You are on page 1of 2

1. Descubre alguno de los nuevos peligros de la red, como son las redes botnet.

Tienes
algunos ejemplos en España como la denominada “Botnet Mariposa”. Investiga sobre
lo sucedido y explica con tus palabras en qué consiste, que tipo de personas la crearon
y si han sido detenidos. Puedes buscar otros ejemplos sobre otros peligros y
documéntalos con artículos.
a. ¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar
formar parte de estas redes?
b. ¿Cuál es la finalidad del ataque?
c. ¿Crees que Internet es una red segura? ¿Por qué?
2. Visita la web http://cert.inteco.es/Formacion/Amenazas/Virus/ y contesta:
a. ¿Cuándo se ejecuta un virus?
b. ¿Qué ficheros suelen infectarse?
c. ¿Cómo se propagan los gusanos?
d. ¿Cómo llega un troyano a nuestro ordenador?
3. Lee el siguiente articulo http://www.rosalesuriona.com/spip.php?
article606&debut_articles=20 y responde:
a. ¿Qué tipo de ataques se producen en las redes sociales?
b. ¿Crees que los ciberdelitos y ciberfraudes proliferan con el uso de las redes
sociales?
c. Indica que precauciones tomarías y como identificarías un fraude a través de
una red social
d. ¿Qué es una blacklist? Indica alguna web con comprobación de web, IP,
direcciones de mail, etc, que sean potencialmente maliciosas
4. Lee la siguiente noticia http://www.csospain.es/Trend-Micro-descubre-una-nueva-
variante-de-ZBOT-que-actua-en/seccion-alertas/noticia-92045 y contesta:
a. ¿Crees que la seguridad informática es un concepto local o globalizado a nivel
internacional?
b. ¿Explica el mecanismo de infección y propagación de ZBOT
c. ¿Qué peligro conlleva ZBOT?
d. ¿Qué o quién es Trend Micro? ¿Qué es una FAKEAV?
5. Busca información sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta a
las siguientes cuestiones:
a. ¿Qué tipo de malware es autorun.inf? ¿Qué efecto tiene? ¿A qué tipo de
sistemas operativos infecta?
b. ¿Qué medidas de seguridad puedes tomar?
c. ¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede
realizar?
6. Busca información sobre al menos cinco ejemplos reales y muy peligrosos de códigos
maliciosos o malware (troyano, virus, gusano, pwstealer, adware, etc.) realiza primero
una breve descripción y posteriormente analiza y explica: nombre, nombre de archivo
y método de propagación e infección, mecanismo de reparación.
7. Realiza una lista de software antivirus gratuito, de pago y en línea. Se puede dividir el
trabajo para que cada uno en la clase analice uno diferente con objeto de buscar sus
características, precio, realizar algún test que permita ver tipos de análisis posibles,
idioma, cantidad de memoria y porcentaje de CPU que acapara cuando analiza virus, y
en estado de reposo
8. Antes de usar un antispyware comprueba su fiabilidad en una lista como el listado de
Forospyware.com.
a. Explica que es un Rogue, Rogueware, FakeAVs, Badware, o Scareware. Indica
al menos cinco programas Rogue o Fakeavs.
b. Realiza una lista de los programas instalados en tu equipo y de los procesos en
ejecución. Busca en esta lista realizada si se encuentra algún Fakeavs dentro
de la lista de Forospyware.
9. Mantente informado del software anti espía gratuito en la web www.cert.inteco.es .
Analiza si tu equipo está libre de espías.
10. Instala el software antispam de Tren-Micro y analiza tu correo electrónico en busca de
spam. ¿Has podido encontrar algún correo malicioso?
11. Entra en la web www.siteadvisor.com y verifica distintas URL de las que tengas dudas
sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL
12. Realiza los ejercicios de la página 143 del libro de texto.

You might also like