Práctica 3. ... Protección del ordenador

Anuncio
Práctica 3.
Protección del ordenador
I.E.S. Conde de Orgaz (Informática 4ºESO)
(Fecha de entrega 12 de noviembre de 2009)
Nombre:
1. ¿Qué entiendes por seguridad informática?
2. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32,
etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o
quitar programas; o bien Inicio / Todos los programas.
3. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu
equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus
configurado para que se ejecute de forma automática para detectar posibles
situaciones de riesgo?
4. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
seguridad en nuestro equipo informático?
5. Realiza un análisis estadístico tras preguntar a 5 compañeros de clase qué cinco
medidas de seguridad y mantenimiento toman en relación con su ordenador, y si
alguna vez han tenido que formatear sus equipos informáticos o han perdido
información. ¿Qué conclusiones sacas?
6. Navega por la página web: http://www.seguridadenlared.org/ y anota algo que te llame
de la atención de las informaciones que allí aparecen. Busca las herramientas y haz un
escaneo de los puertos de tu ordenador. Por último contacta con la Comisión de
Seguridad de la Asociación de Internautas y pregunta por algo que te preocupe
relacionado con este tema.
7. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
brevemente los efectos de cada uno y cómo se difundía.
8. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
tradicionalmente se ha pensado que no, la realidad es que también existen virus que
atacan dichos sistemas operativos, aunque en un grado considerablemente inferior
que los sistemas que poseen Windows. Averigua si existe algún antivirus para el
sistema operativo Linux.
9. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier
dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de
propagación en los móviles y cómo actúan este tipo de virus.
10. Comenta, extrayendo conclusiones el video de dibujos animados (Macafi) sobre el
funcionamiento de los antivirus, que se encuentra en:
http://informatica-condeorgaz.blogspot.com/
11. Busca en Internet una dibujo o símbolo (icono), que sea de tu agrado y guarda el
mismo en tu ordenador con tu nombre, sobre el archivo realiza un chequeo de manera
on-line en el siguiente enlace: http://www.zonavirus.com/antivirus-on-line/ Indica como
se realiza este chequeo.
12. Coloca el dibujo o símbolo del ejercicio anterior como imagen del correo que usas para
enviar las tareas de la asignatura y por último hazte seguidor del enlace:
http://informatica-condeorgaz.blogspot.com/
13. Accede a la web alerta anti-virus: http://alerta-antivirus.inteco.es/portada/index.php ,
analiza qué virus han tenido más repercusión en los sistemas españoles en las últimas
24 horas y explica su método de propagación.
Práctica 3.
I.E.S. Conde de Orgaz (Informática 4ºESO)
Protección del ordenador
(Fecha de entrega 12 de noviembre de 2009)
Nombre:
14. En la página http://alerta-antivirus.es se recoge una recopilación de herramientas
gratuitas que son útiles para la prevención de ataques e infecciones. Enumera cada
una de ellas indicando su utilidad.
15. Lee el siguiente artículo y contesta
http://www.consumer.es/web/es/tecnologia/2009/01/20/182839.php

¿Qué tipo de virus es? ¿Cómo se llama?

¿Cómo consigue infectar el ordenador?

¿Qué medidas, según INTECO, se han de tomar?
16. Las siguientes páginas web están relacionadas directamente con la seguridad
informática. Entra en cada una de ellas y haz un comentario sobre su temática
http://web.alerta-antivirus.es
http://www.leydeprotecciondedatos.com
http://www.hackhispano.com
http://www.rediris.es/cert
17. ¿Cuáles son los principales objetivos del malware?
18. Explica la diferencia entre un gusano informático, un troyano y software espía.
19. ¿Qué son los programas espía o spywares? ¿Cuáles son los principales síntomas de
la infección por spywares? (Página 52)
20. OPCIONAL: Accede a la página web http://www.e-sm.net/inf4eso04 y descarga el
programa gratuito Spyware Doctor y, después de configurarlo, analiza tu equipo para
verificar su estado.
21. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
hackers famosos.
22. Supón que creas una presentación de PowerPoint y la utilizas como broma que incite a
enviarla a cada persona que la reciba. Envías el PowerPoint a 20 personas distintas.
Suponiendo que estas personas la reenvían a otras 10 diferentes, ¿cuántas personas
la habrán visto al final?
23. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?
24. ¿Has visto alguna vez un correo fishing? ¿En qué consistía?
25. ¿Qué son los correos spam? ¿Qué es un software antispam?
26. Comenta, extrayendo conclusiones el video sobre el spam, que se encuentra en:
http://informatica-condeorgaz.blogspot.com/
27. ¿Qué es la Ley de Protección de Datos? ¿Crees que te afecta esta ley en el uso diario
de Internet?
28. Desde la página http://www.internautas.org/ comenta algo que te parezca de interés
en esta página y desde la pestaña utilidades, mediante el analizador de claves, busca
una clave con buena seguridad. Realiza el Test Proxy y localiza una dirección IP (no la
tuya) mediante el test que allí aparece.
29. Aconseja a un amigo que desea generar una clave (password) para su correo, cuántos
caracteres de longitud y de contenido debería tener para garantizar la seguridad
sabiendo que sólo la cambia una vez al año.
30. Lee y este artículo y contesta a las preguntas:
Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007)
Práctica 3.
Protección del ordenador
I.E.S. Conde de Orgaz (Informática 4ºESO)
(Fecha de entrega 12 de noviembre de 2009)
Nombre:
La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario
podía ver las direcciones de los demás.
Recordar que el email es un dato de carácter personal sujeto a ley.
Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y
guarda de los datos

Si revisas tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen
direcciones de e-mail de otras personas?

Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las
direcciones de correo cuando envías un mensaje a varias personas?
31. Haz una redacción, de medio folio, donde expreses la relación que encuentras entre
los virus informáticos y los virus biológicos.
Para realizarla, ayúdate de las siguientes ideas:
a) Qué función tiene cada uno de ellos y cuál es su forma de actuar.
b) Explica cuál es su origen,
c) Habla de su capacidad de producir copias de sí mismos.
d) En biología requieren de un huésped u organismo más complejo para vivir.
e) Analiza la posible cura o solución con el uso de las vacunas.
32. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas
operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el
Firewall de Windows, cómo modificar estas restricciones.
33. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un
cortafuegos:
http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php
34. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet
Explorer y en Mozilla Firefox.
35. ¿Cómo se realiza la Configuración de Proxy en Internet Explorer y en Moxilla Firefox?
(Página 55 del libro o ver el video relacionado con este tema en:
http://informatica-condeorgaz.blogspot.com/)
36. Indica las ventajas y desventajas del uso de un programa Proxy en las conexiones de
Internet.
37. Repasa los conceptos que aparecen en: http://informatica-condeorgaz.blogspot.com/
relativos a esta unidad y haz una tabla-resumen con el significado de cada concepto
que te sirva para es estudio de este tema.
Documentos relacionados
Descargar