cuestionario
1.- ¿Qué
es un virus informático?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
2.- ¿Qué
es un sotware malicioso o malware?
El software malicioso, también conocido como programas maliciosos o
malware, contiene virus y spyware que se instalan en su computadora,
teléfono, o aparato móvil sin su consentimiento. Estos programas pueden
colapsar el funcionamiento de su aparato y pueden utilizarse para
monitorear y controlar su actividad en internet. Los delincuentes usan
software malicioso para robar información personal, enviar spam y
cometer fraude.
3.- ¿Qué
es el phishing?
Phishing
o suplantación de identidad, es un término infotmático que denomina un
tipo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electronico, o
algún sistema de mensajería instantanea o incluso utilizando también
llamadas telefónicas
4.- ¿Cómo protegerse contra los ataques phishing?
Compruebe la dirección de correo electrónico del remitente del
mensaje, con solo pasar el cursor del ratón sobre el nombre del
remitente y comprobar que lo que aparece coincide con el nombre del
remitente. Actores malintencionados "suplantan" la dirección de retorno,
lo que hace que parezca que el mensaje proviene de alguien más.
Evite rellenar formularios que aparecen en los correos electrónicos o
proporcionar información personal a través de correo electrónico,
puesto que la seguridad en el correo electrónico es baja.Si un correo electrónico le pide que "haga clic en un enlace" para
abrir su cuenta, por favor, tenga en cuenta que este vínculo puede
llevarle a un sitio de phishing. Si usted no está 100% cómodo con la
fuente del correo electrónico o la URL (dirección web) que figura en el
correo electrónico, NO haga clic en la URL. En su lugar, abra un nuevo
navegador web y vaya directamente a la página web para acceder a su
cuenta.Para evitar cualquier ataque o scripts no autorizados (como
troyanos) en el equipo, así como el malware en su sitio web, es esencial
que se mantenga actualizado el software mediante la instalación de
parches de software para que los atacantes no puedan tomar ventaja de
los más conocidos problemas o vulnerabilidades. Muchos sistemas
operativos y software ofrecen parches automáticos. Los hackers están
buscando maneras de tener acceso a su información personal y tratarán de
conseguirlo a través de las vulnerabilidades conocidas.Compruebe si el email fue autenticado por el dominio de envío. Haga
clic en el enlace "mostrar detalles" en la esquina derecha del correo
electrónico, y asegúrese de que el dominio se ve al lado de "Enviado
por" o "firmado por » coincide con la dirección del remitente de correo
electrónico.
5.- ¿Cómo
saber si un vinculo es seguro?
Si tenemos el antivirus AVG, el mismo tiene un “link checker” que nos ayuda , pero en caso de no tener este antivirus podemos usar otras herramientas.
Por ejemplo mediante Google podemos ver un diagnóstico, si dudamos de la siguiente página : http://en.wikipedia.org/wiki/Heavy_metal_music
Entonces en el siguiente link, debemos cambiar la palabra “PAGINA” por la página en cuestión:
http://www.google.com/safebrowsing/diagnostic?site=PAGINA
y nos quedará el siguiente enlace:
http://www.google.com/safebrowsing/diagnostic?site=http://en.wikipedia.org/wiki/Heavy_metal_music
Si quieren algo menos complejo, podemos utilizar cualquiera de estas páginas: http://linkscanner.avg.com/ http://linkscanner.explabs.com/linkscanner/avg/
Ambas son de AVG y nos permite utilizar la herramienta que les mencioné anteriormente pero en línea, sin necesidad de descargar nada.
6.- ¿Son
efectivos los antivirus?
Si, lo mas utilizados son:
Antivir
es también una de las mejores alternaitivas, yo uso éste y la verdad me
siento satisfecho, lo que lo caracteriza es tener una completa base de
datos que puede competir con las soluciones comerciales, su bajo consumo
de recursos y sus frecuentes actualizaciones (tienen un servidor algo
lento así que habrá de esperar), no tiene protección de e-mail, se puede
configurar para que detecte muchas más cosas.
Avast! Es un antivirus que me ha impresionado, cuenta con todo lo que cualquier antivirus comercial, protección residente, e-mail, P2P, mensajeros, descargas y hasta tiene un escudo de red que bloquea los ataques del exterior, cuenta con una gran cantidad de opciones, por lo que el ususario profesional se sentirá complacido, lo que no me gusta es que tiene un alto consumo de recursos, un escaneo lento y una base de datos un poco menor.
Avast! Es un antivirus que me ha impresionado, cuenta con todo lo que cualquier antivirus comercial, protección residente, e-mail, P2P, mensajeros, descargas y hasta tiene un escudo de red que bloquea los ataques del exterior, cuenta con una gran cantidad de opciones, por lo que el ususario profesional se sentirá complacido, lo que no me gusta es que tiene un alto consumo de recursos, un escaneo lento y una base de datos un poco menor.
7.- ¿Que
es un troyano?
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
8.-
¿Existe una ciberguerra?
Si, una ciberguerra hace referencia al desplazamiento de un conflicto, generalmente de carácter bélico, que toma el Ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.
Si, una ciberguerra hace referencia al desplazamiento de un conflicto, generalmente de carácter bélico, que toma el Ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.
También se podría
definir como el conjunto de acciones que se realizan para producir
alteraciones en la información y los sistemas del enemigo, a la vez que
se protege la información y los sistemas del atacante.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
El gusano
informático a diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual
detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
11.- ¿Qué es un ataque DDoS?
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by download, también conocido como Drive-by Exploit, se refiere a un malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y el sólo hecho de cargarlas en tu navegador de Internet hace que se contamine tu computadora.
Drive-by download, también conocido como Drive-by Exploit, se refiere a un malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y el sólo hecho de cargarlas en tu navegador de Internet hace que se contamine tu computadora.
13.-¿Qué es SPYWARE?
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en Internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas.
14.- ¿Qué es KEYLOGGER?
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
Suele usarse
como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener
15.- ¿Qué es ROOTKIT?
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo.
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo.
16.- ¿Qué es ADWARE?
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
17.- ¿Qué es BOTNET?
Botnet
es un término que hace referencia a un conjunto de robots informáticos o
bots,
que se ejecutan de manera autónoma y automática. El artífice de la
botnet puede controlar todos los ordenadores/servidores infectados de
forma remota y normalmente lo hace a través del IRC. Las nuevas
versiones de estas botnets se están enfocando hacia entornos de control
mediante HTTP, con lo que el control de estas máquinas será mucho más
simple.
18.- ¿Qué es una
vulnerabilidad?
La vulnerabilidad se refiere al hecho de que podemos ser sujetos de los efectos negativos del cambio climático, ya sea como individuos, como miembros de una comunidad, como ciudadanos de un país o como parte de la humanidad en general.
La vulnerabilidad se refiere al hecho de que podemos ser sujetos de los efectos negativos del cambio climático, ya sea como individuos, como miembros de una comunidad, como ciudadanos de un país o como parte de la humanidad en general.
19.- ¿Cómo protegerse contra los
programas maliciosos?
1. Mantenga el ordenador y el software actualizados
2. Use una cuenta que no sea de administrador siempre que sea posible
3. Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga
4. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
5. No se fíe de las ventanas emergentes que le piden que descargue software
6. Tenga cuidado con el uso compartido de archivos
7. Use software antivirus
1. Mantenga el ordenador y el software actualizados
2. Use una cuenta que no sea de administrador siempre que sea posible
3. Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga
4. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
5. No se fíe de las ventanas emergentes que le piden que descargue software
6. Tenga cuidado con el uso compartido de archivos
7. Use software antivirus
20.- ¿Qué es el correo no deseado
o spam?
21.- ¿Cómo puedo protegerme frente al spam?
Utilizar una cuenta de correo electrónico
implica estar consiente de los problemas (amenazas) a los que nos
podemos encontrar y tratar de minimizarlos.
El spam
es el correo electrónico basura no solicitado también llamado junk mail
generalmente enviado en forma masiva y conteniendo publicidad o ataques
de robo de identidad (phishing). En algunas ocasiones los mensajes que
nos llegan van dirigidos a otra cuenta de correo que no es la nuestra.
Los siguientes consejos pueden ayudar a disminuir el ingreso de correo basura, desocupando espacio para mensajes importantes:
- Si utilizas un cliente de correo, como mozilla thunderbird, habilita el filtro de correo basura o junk mail. Estos filtros de correo no son 100% confiables por lo que antes de eliminar los correos en el fólder junk mail se recomienda revisarlos.
- No respondas a correos electrónicos que sospeches que son spam. Si sospechas que un correo electrónico es spam, no respondas, elimínalo. No hagas clic en los enlaces de correo electrónico que solicitan ser eliminados de la lista del remitente. Cualquier tipo de respuesta no hace más que confirmar la dirección de tu correo electrónico, lo que puede ocasionar más mensajes no deseados.
- Antes de inscribir tu cuenta de correo en servicios o boletines informativos en Internet, lee todo cuidadosamente. Ten cuidado con el texto al final de los formularios de registro, donde puede haber frases como: "SÍ, deseo que terceras partes se comuniquen conmigo para informarme de productos que podrían interesarme". A veces la casilla de verificación junto al texto ya aparece seleccionada, por lo que debes desactivarla.
22.- ¿Cuáles son los síntomas de
un equipo infectado?
Algunos de los síntomas que pueden darse son:
Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.
El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.
23.- ¿Y qué se puede hacer al respecto?
Ejercicio 1- No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
- Desconecte su ordenador de Internet.
- Si su ordenador está conectado a una Red de Área Local, desconéctelo.
- Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
- Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
- Si no lo ha hecho antes, instale un programa antivirus.
- Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
- Realice un análisis completo del sistema.
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
Herramientas, opciones de Internet, general, historial de exploración y eliminar.
2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir.
Herramientas, limpiar datos privados y limpiar datos privados
3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador?
-Malware.
5.- Define los términos Adware, Hijackers, Hackers y Spam
Adware: es cualquier programa que automaticamente se ejecuta, muestra o baja publicidad web al computador despues de intalar el programa o mientras se esta utilizando la aplicacion.
Hijackers: Es una práctica de difícil detección ya que normalmente esta técnica se lleva a cabo en conjunto con una definición de cloaking (Método de posicionamiento en los buscadores de Internet, generalmente penalizado por los grandes buscadores.).
Hackers: Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
Falso porque también pueden afectar a otras cosas
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Si, algunas de las razones son:
1. Mejores herramientas de gestión:
2. Mejor configuraciones de serie:Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux.
5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencia
8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador?
Virus, maltrato y robo.
9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste?
En palabras simples, son los recursos que utilizan los ciber delincuentes para persuadir a sus víctimas para que realicen ciertas acciones para vulnerar la seguridad de la computadora, compartir información personal o privada. En la mayoría de los casos, bajo engaños o persuasión, las víctimas instalan algunos programas sin saber que se tratan de spyware o algún otro malware. Promociones falsas, programas mal intencionados forman parte de las estrategias que utilizan al aprovechar la ingenuidad y la falta de información de las víctimas.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?
En primer lugar todos los hackers, o mejor dicho los que se hacen llamar "hackers", son personas con verdaderos conocimientos informaticos que crean programas´, llamados Troyanos, para permitir la infiltracion de una persona a una computadora. Todos estos programas funcionan de la misma manera, lo que tienen en cumún es que necesitan ser ejecutados tu computadora. Por eso os recomiendo que nunca recibas archivos de personas a la cual no conoces de nada o que desconfíes de ella, por que no solo te pueden pasar un virus, sino tambien te pueden pasar este tipo de programa para borrarte todo tu disco duro o leerte información contenida en el.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta?
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
AVG, Avast, NOD 32, Karpesky y BitDefender.
Costaría unos 30 €
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast, Norton y AVG.
No
No, porque al comparlo te da la opcion de los meses que quieres utilizarlo.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/
La Oficina De Seguridad del Internauta (OSI) es un servicio del gobierno para proporcionar informacion y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por internet.
http://cert.inteco.es/
El desarrollo y generalizacion de las tecnologías de la información y de la comunicacion (TIC) también implica la necesidad de solucionar problemas de seguridad ataques y posibles vulnerabilidades que sugren consigo.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina el malware, spyware y adware. Trabaja desde microsoft windows 95 en adelante. Como la mayoria de los buscadores de malware Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de malware maliciosos.
Fue creado por Patrik Michael Kolla.
Es gratuito.
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”.
Verdadero, porque en Internet se puede reparar problemas del ordenador.
17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.
Para acceder al firewall de windows 7, podremos hacerlo desde:
Inicio-Panel de control-Sistema de seguridad-Firewall de windows.
Una vez dentro veremos las opciones basicas para activar firewall de windows 7 o desactivarlos. El sistema nos permite modificar las opciones por defecto para cada tipo de conexion por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de windows 7, que nos notifique cuando bloquee una conexion, etc.
Ejercicio 2
1.- ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?
Su origen fue en Roma en tiempo de Julio César y la finalidad era cominicarse con sus generales con suspara que solo ellos pudieran descifrar el mensaje debido a que eran los unicos que conocian el método de cripatacion.
2.-¿Qué es una autoridad de certificación (AC)?.
Son entidades de confianza del emisor y el receptor del mensaje. Verifican la identidad real de la persona que emite el mensaje y de la que lo recibe.
3.-Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que podría agilizarse haciéndolo de forma electrónica utilizando el DNIe?
Presentar el IRPF, pagar impuesto y multas.
Hacer matrícula de la universidad.
4.- ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede tener un lector de tarjetas con chip, como las del DNIe?
Un lector de tarjetas de chip.
Puede costar de 15 a 30 euros.
5.- Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle.
Eavesdropping: Poder captar paquetes encriptados emitidos por una WIFI para luego por fuerza bruta descifrar la clave de la red.
Man-in-the-middle: Persona que puede interceptar mensajes entre otras dos y manipular la informacion que le llega la una a la otra.Tambien generar mensajes suplantandos las identidades de los dos.
6- ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocolo HTTPS?
Es un protocolo de seguridad en internet que utilizan paginas web seguras como entidades bancarias o de correo electronico publico. Es para garantizar que los usuarios y las contraseñas se encriptan y solo esa entidad puede descifrarlas. En esas paginas te aseguras de que no hay fraude electronico. Si vas a comprar por Internet es interesante solo utilizar dichas paginas.
No hay comentarios:
Publicar un comentario