Práctica 3. Protección del ordenador I.E.S. Conde de Orgaz (Informática 4ºESO) (Fecha de entrega 12 de noviembre de 2009) Nombre: 1. ¿Qué entiendes por seguridad informática? 2. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32, etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o quitar programas; o bien Inicio / Todos los programas. 3. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo? 4. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? 5. Realiza un análisis estadístico tras preguntar a 5 compañeros de clase qué cinco medidas de seguridad y mantenimiento toman en relación con su ordenador, y si alguna vez han tenido que formatear sus equipos informáticos o han perdido información. ¿Qué conclusiones sacas? 6. Navega por la página web: http://www.seguridadenlared.org/ y anota algo que te llame de la atención de las informaciones que allí aparecen. Busca las herramientas y haz un escaneo de los puertos de tu ordenador. Por último contacta con la Comisión de Seguridad de la Asociación de Internautas y pregunta por algo que te preocupe relacionado con este tema. 7. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. 8. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. 9. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. 10. Comenta, extrayendo conclusiones el video de dibujos animados (Macafi) sobre el funcionamiento de los antivirus, que se encuentra en: http://informatica-condeorgaz.blogspot.com/ 11. Busca en Internet una dibujo o símbolo (icono), que sea de tu agrado y guarda el mismo en tu ordenador con tu nombre, sobre el archivo realiza un chequeo de manera on-line en el siguiente enlace: http://www.zonavirus.com/antivirus-on-line/ Indica como se realiza este chequeo. 12. Coloca el dibujo o símbolo del ejercicio anterior como imagen del correo que usas para enviar las tareas de la asignatura y por último hazte seguidor del enlace: http://informatica-condeorgaz.blogspot.com/ 13. Accede a la web alerta anti-virus: http://alerta-antivirus.inteco.es/portada/index.php , analiza qué virus han tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica su método de propagación. Práctica 3. I.E.S. Conde de Orgaz (Informática 4ºESO) Protección del ordenador (Fecha de entrega 12 de noviembre de 2009) Nombre: 14. En la página http://alerta-antivirus.es se recoge una recopilación de herramientas gratuitas que son útiles para la prevención de ataques e infecciones. Enumera cada una de ellas indicando su utilidad. 15. Lee el siguiente artículo y contesta http://www.consumer.es/web/es/tecnologia/2009/01/20/182839.php ¿Qué tipo de virus es? ¿Cómo se llama? ¿Cómo consigue infectar el ordenador? ¿Qué medidas, según INTECO, se han de tomar? 16. Las siguientes páginas web están relacionadas directamente con la seguridad informática. Entra en cada una de ellas y haz un comentario sobre su temática http://web.alerta-antivirus.es http://www.leydeprotecciondedatos.com http://www.hackhispano.com http://www.rediris.es/cert 17. ¿Cuáles son los principales objetivos del malware? 18. Explica la diferencia entre un gusano informático, un troyano y software espía. 19. ¿Qué son los programas espía o spywares? ¿Cuáles son los principales síntomas de la infección por spywares? (Página 52) 20. OPCIONAL: Accede a la página web http://www.e-sm.net/inf4eso04 y descarga el programa gratuito Spyware Doctor y, después de configurarlo, analiza tu equipo para verificar su estado. 21. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. 22. Supón que creas una presentación de PowerPoint y la utilizas como broma que incite a enviarla a cada persona que la reciba. Envías el PowerPoint a 20 personas distintas. Suponiendo que estas personas la reenvían a otras 10 diferentes, ¿cuántas personas la habrán visto al final? 23. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer? 24. ¿Has visto alguna vez un correo fishing? ¿En qué consistía? 25. ¿Qué son los correos spam? ¿Qué es un software antispam? 26. Comenta, extrayendo conclusiones el video sobre el spam, que se encuentra en: http://informatica-condeorgaz.blogspot.com/ 27. ¿Qué es la Ley de Protección de Datos? ¿Crees que te afecta esta ley en el uso diario de Internet? 28. Desde la página http://www.internautas.org/ comenta algo que te parezca de interés en esta página y desde la pestaña utilidades, mediante el analizador de claves, busca una clave con buena seguridad. Realiza el Test Proxy y localiza una dirección IP (no la tuya) mediante el test que allí aparece. 29. Aconseja a un amigo que desea generar una clave (password) para su correo, cuántos caracteres de longitud y de contenido debería tener para garantizar la seguridad sabiendo que sólo la cambia una vez al año. 30. Lee y este artículo y contesta a las preguntas: Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007) Práctica 3. Protección del ordenador I.E.S. Conde de Orgaz (Informática 4ºESO) (Fecha de entrega 12 de noviembre de 2009) Nombre: La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario podía ver las direcciones de los demás. Recordar que el email es un dato de carácter personal sujeto a ley. Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y guarda de los datos Si revisas tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen direcciones de e-mail de otras personas? Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las direcciones de correo cuando envías un mensaje a varias personas? 31. Haz una redacción, de medio folio, donde expreses la relación que encuentras entre los virus informáticos y los virus biológicos. Para realizarla, ayúdate de las siguientes ideas: a) Qué función tiene cada uno de ellos y cuál es su forma de actuar. b) Explica cuál es su origen, c) Habla de su capacidad de producir copias de sí mismos. d) En biología requieren de un huésped u organismo más complejo para vivir. e) Analiza la posible cura o solución con el uso de las vacunas. 32. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones. 33. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un cortafuegos: http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php 34. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer y en Mozilla Firefox. 35. ¿Cómo se realiza la Configuración de Proxy en Internet Explorer y en Moxilla Firefox? (Página 55 del libro o ver el video relacionado con este tema en: http://informatica-condeorgaz.blogspot.com/) 36. Indica las ventajas y desventajas del uso de un programa Proxy en las conexiones de Internet. 37. Repasa los conceptos que aparecen en: http://informatica-condeorgaz.blogspot.com/ relativos a esta unidad y haz una tabla-resumen con el significado de cada concepto que te sirva para es estudio de este tema.