SEGURIDAD INFORMÁTICA

  • TEST SOBRE SEGURIDAD INFORMÁTICA 


ACTIVIDADES (3)

¿Qué es la seguridad informática?

Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

¿Qué es el malware y qué objetivos tiene?

Es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Sus objetivos son:
  • Robar información, datos personales, claves y números de cuenta.

  • Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.

  • Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo.

¿Qué diferencias hay entre un virus informático y un gusano?

La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado.

¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.

  • Puertas traseras (backdoors): Modifica el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos, algunas veces en modo de vigilancia y otras para modificar la información y utilizarla con fines no lícitos.

  • Keyloggers: Almacena todas las pulsaciones del teclado que realiza el usuario.

  • Spyware: Envía información del sistema al exterior de forma automática. Es un código malicioso que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios que utilizan ese ordenador, además puede servir como sistema de detección de delitos cometidos a través de internet.

  • Adware: Es en programa de publicidad que muestra anuncios, generalmente mediante ventanas emergentes o páginas del navegador.

  • ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llama este tipo de virus?

Si. Se llama virus de macronm. 

ACTIVIDADES (4)

    ¿En qué se basa la ingeniería social y qué objetivo tiene?

    Se basa en la manipulación inteligente de la tendencia natural de la gente a confiar, utilizando los más antiguos métodos de engaño y timo, pero utilizados a nivel informático. Su objetivo es obtener información a través de las personas que la utilizan

    ¿Qué pretenden las cadenas de correos o mensajes?

    Buscan obtener direcciones de correo electrónico para poder enviarles spam y a veces pueden buscar colapsar los servidores de correo.

    ¿Qué es el phising? Pon un ejemplo

    Es una palabra parecida al término inglés de pescar fishing pero con la p de password, que puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza   con el objetivo de hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en su nombre.

    Ejemplo: La víctima recibe un correo electrónico de su director de oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real.

    ACTIVIDADES (5)

    ¿Por qué es importante tener el sistema operativo actualizado?

    Porque las empresas sacan periódicamente parches que solucionan los problemas informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente.

    ¿Qué trabajo realiza un antivirus en nuestro ordenador?

    Realiza el trabajo de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc..

    ¿Qué finalidad tiene el cortafuegos en nuestro ordenador?

    Tiene como finalidad permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior.

    ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?

    Porque en caso de pérdida de información por cualquiera de los motivos de este tema los daños realmente serán mínimos, salvo la pérdida de tiempo que conlleve la restauración de lo perdido.

    ¿En qué consiste la navegación segura?

    Es un protocolo de encriptación utilizado en transacciones seguras vía Web entre un cliente y un servidor.