Actividades (3)
1.¿Qué es la seguridad informática?
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
2.¿Qué es el malware y qué objetivos tiene? El malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Entre sus objetivos podemos destacar:
-Robar información, datos personales, claves, números de cuenta.
-Crear redes de ordenadores zombis, denominadas también botnet.
-Cifrar el contenido de archivos para solicitar un pago para solucionarlo.
3.¿Qué diferencias hay entre un virus informático y un gusano?
La principal diferencia entre un gusano y un virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado.
4¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Existen 4 tipos de troyanos:
-Puertas traseras: Modifican el sistema para abrir una puerta oculta de acceso, haciendo que el servidor tome posesión del equipo como si fuese suyo lo que le permite tener acceso a todos los recursos.
-Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario, se suelen usar para robar contraseñas.
-Spyware: Envía información del sistema al exterior de forma automática, su objetivo es obtener información de los usuarios que utilizan ese ordenador.
-Adware: Programas de publicidad que muestran anuncios, normalmente a través de ventanas emergentes o páginas web.
5¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
Si se puede infectar, esto es debido al macro virus, ya que si el ordenador de la víctima abre un documento infectado, la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación.
Actividades (4)
1.¿En qué se basa la ingeniería social y qué objetivo tiene?
La ingeniería social se basa en la manipulación inteligente de la tendencia natural de la gente a confiar, su objetivo es obtener información a través de las personas que la utilizan.
2¿Qué pretenden las cadenas de correos o mensajes?
Las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email.
3.¿Qué es el phishing? Pon un ejemplo.
El phishing es una palabra parecida a la palabra en inglés de pescar fishing pero con la p de password, esta puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales, eso aumentan las posibilidades de que la víctima llegue a caer en la trampa.
Un ejemplo sería el de las empresas, ya que es común que los atacantes opten por usar facturas falsas para convencer al departamento de cuentas por pagar que les envíen dinero.
Actividades (5)
1¿Por qué es importante tener el sistema operativo actualizado?
Es importante tener el sistemas operativo actualizado porque si no se actualiza el sistema operativo, nuestro ordenador queda expuesto a fallas y vulnerabilidades de seguridad que facilitan el robo de información personal y la invasión de privacidad.
2¿Qué trabajo realiza un antivirus en nuestro ordenador?
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, además los antivirus analizan continuamente la información en movimiento tanto entrando como saliendo.
3¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
El cortafuegos tiene como finalidad permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Podemos describirlo como una barrera de protección entre nuestro equipo y el exterior.
4¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
La realización periódica y sistemática de copias de seguridad es importante ya que en caso de pérdida de información por cualquiera motivo los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.
5¿En qué consiste la navegación segura?
La navegación segura es un protocolo de encriptación utilizado en transacciones seguras vía Web entre un cliente y un servidor, además nos permite utilizar firmas digitales, algoritmos de criptografía y algoritmos de resumen de mensajes.
No hay comentarios:
Publicar un comentario