Practica 5TIC 1

Document Sample
Practica 5TIC 1 Powered By Docstoc
					                                                          I.E.S. Joaquín Turina (TIC 1ºBachillerato)
                                                             http://tic-joaquinturina.blogspot.com/
Práctica 5. Protección del ordenador
(Fecha de entrega 22 de enero de 2011)
Nombre:


    1. ¿Qué entiendes por seguridad informática?

    2. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32,
       etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o
       quitar programas; o bien Inicio / Todos los programas.
    3. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu
       equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus
       configurado para que se ejecute de forma automática para detectar posibles
       situaciones de riesgo?
    4. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
       seguridad en nuestro equipo informático?
    5. Realiza un análisis estadístico tras preguntar a 5 compañeros de clase qué cinco
       medidas de seguridad y mantenimiento toman en relación con su ordenador, y si
       alguna vez han tenido que formatear sus equipos informáticos o han perdido
       información. ¿Qué conclusiones sacas?
    6. Navega por la página web: http://www.seguridadenlared.org/ y anota algo que te llame
       de la atención de las informaciones que allí aparecen. Busca las herramientas y haz un
       escaneo de los puertos de tu ordenador.
    7. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
       brevemente los efectos de cada uno y cómo se difundía.
    8. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
       tradicionalmente se ha pensado que no, la realidad es que también existen virus que
       atacan dichos sistemas operativos, aunque en un grado considerablemente inferior
       que los sistemas que poseen Windows. Averigua si existe algún antivirus para el
       sistema operativo Linux.
    9. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier
       dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de
       propagación en los móviles y cómo actúan este tipo de virus.
    10. Comenta, extrayendo conclusiones el video de dibujos animados (Macafi) sobre el
        funcionamiento de los antivirus, que se encuentra en:
                                  http://tic-joaquinturina.blogspot.com/

    11. Busca en Internet una dibujo o símbolo, que sea de tu agrado y guarda el mismo en tu
        ordenador con tu nombre, sobre el archivo realiza un chequeo de manera on-line en el
        siguiente enlace: http://www.zonavirus.com/antivirus-on-line/ Indica como se realiza
        este chequeo.
    12. Accede a la web alerta anti-virus: http://alerta-antivirus.inteco.es/portada/index.php ,
        analiza qué virus han tenido más repercusión en los sistemas españoles en las últimas
        24 horas y explica su método de propagación.
    13. En la página http://alerta-antivirus.es se recoge una recopilación de herramientas
        gratuitas que son útiles para la prevención de ataques e infecciones. Enumera cada
        una de ellas indicando su utilidad.
                                                             I.E.S. Joaquín Turina (TIC 1ºBachillerato)
                                                                http://tic-joaquinturina.blogspot.com/
Práctica 5. Protección del ordenador
(Fecha de entrega 22 de enero de 2011)
Nombre:


    14. Lee el siguiente artículo y contesta
       http://www.consumer.es/web/es/tecnologia/2009/01/20/182839.php
                 ¿Qué tipo de virus es? ¿Cómo se llama?
                 ¿Cómo consigue infectar el ordenador?
                 ¿Qué medidas, según INTECO, se han de tomar?
    15. Las siguientes páginas web están relacionadas directamente con la seguridad
        informática. Entra en cada una de ellas y haz un comentario sobre su temática
          http://web.alerta-antivirus.es
          http://www.leydeprotecciondedatos.com
          http://www.hackhispano.com
          http://www.rediris.es/cert
    16. ¿Cuáles son los principales objetivos del malware?
    17. Explica la diferencia entre un gusano informático, un troyano y software espía.
    18. ¿Qué son los programas espía o spywares? ¿Cuáles son los principales síntomas de
        la infección por spywares?
    19. OPCIONAL: Accede a la página web:
                  http://www.pctools.com/es/spyware-doctor/download/
          Descarga el programa gratuito Spyware Doctor y, después de configurarlo, analiza tu
          equipo para verificar su estado.
    20. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
        hackers famosos.
    21. Supón que creas una presentación de PowerPoint y la utilizas como broma que incite a
        enviarla a cada persona que la reciba. Envías el PowerPoint a 20 personas distintas.
        Suponiendo que estas personas la reenvían a otras 10 diferentes, ¿cuántas personas
        la habrán visto al final?
    22. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?
    23. ¿Has visto alguna vez un correo fishing? ¿En qué consistía?
    24. ¿Qué son los correos spam? ¿Qué es un software antispam?
    25. Comenta, extrayendo conclusiones el video sobre el spam, que se encuentra en:
                                  http://tic-joaquinturina.blogspot.com/
    26. ¿Qué es la Ley de Protección de Datos? ¿Crees que te afecta esta ley en el uso diario
        de Internet?

    27. Aconseja a un amigo que desea generar una clave (password) para su correo, cuántos
        caracteres de longitud y de contenido debería tener para garantizar la seguridad
        sabiendo que sólo la cambia una vez al año.
    28. Lee este artículo y contesta a las preguntas:
                  Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007)
    La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario
    podía ver las direcciones de los demás.
                                                               I.E.S. Joaquín Turina (TIC 1ºBachillerato)
                                                                   http://tic-joaquinturina.blogspot.com/
Práctica 5. Protección del ordenador
(Fecha de entrega 22 de enero de 2011)
Nombre:
    Recordar que el email es un dato de carácter personal sujeto a ley.
    Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y
    guarda de los datos
             Si revisas tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen
              direcciones de e-mail de otras personas?
             Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las
              direcciones de correo cuando envías un mensaje a varias personas?
    29. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas
        operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el
        Firewall de Windows, cómo modificar estas restricciones.
    30. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un
        cortafuegos:
          http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:15
posted:10/1/2012
language:Unknown
pages:3