miércoles, 7 de junio de 2023

 



                        ACTIVIDAD SOBRE REDES DE ORDENADORES 


Actividades (3)



____ ¿Que es la sefuridad informática?

Seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos

_____¿Qué es el malware y qué objetivos tiene?

El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.

Tiene como objetivos :
  • Robar información, datos personales, claves, números de cuenta.

  • Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.

  • Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).




_____¿Qué diferencias hay entre un virus informático y un gusano?

Virus

Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario. 

Gusanos

 La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo.



_____¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos?

  • Puertas traseras: Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos.

  • Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas.

  • pyware: Envía información del sistema el exterior de forma automática. Es un código malicioso que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal. 

  • Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.




_____¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?

Si, se denominan macro virus, son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, etcSi el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde autoenviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.





Actividades (4)





_____¿En qué se basa la ingeniería social y qué objetivo tiene?

La ingenería Social está definida como un ataque basado en engañar a un usuario o administratrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sitemas o información útil. Los objetivos de la ingenería social son el fraude o la intrusión de una red.


_____¿Qué pretenden las cadenas de correos o mensajes?

El método principal es el correo electrónico, las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces pueden buscar colapsar los servidores de correo o los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.


_____¿Qué es el phising ? Pon un ejemplo.

phishing, palabra parecida al término inglés de pescar fishing pero con la p de password.

El phishing es una técnica de ingeniería social que consiste en el envío a coreeos electrónicos que suplantan la identidad de compañias u organismos públicos y solicitan información personal y bancaria al usuario.
Ejemplos:

 la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real. El objetivo es hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en su nombre.



Actividades (5)



______¿Por qué es importante tener el sistema operativo actualizado?

Si no actualízan el sistema operativo, la computadora queda expuesta a fallas y vulnerabilidades de seguridad que facilitan el robo de información personal y la invasión de privacidad 

_____¿Qué trabajo realiza un antivirus en nuestro ordenador?

Un antivirus es un tipo de software que se utilizá para evitar, buscar, detctar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automaticamente en segundo plano para brindar praccion en tiempo real cpntra ateques de virus.


_____¿Qué finalidad tiene el cortafuegos en nuestro ordenador?

Permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.






_____¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?

Porqué la copia de seguridad puedde hacerse a muchos niveles dependiendo de qué lo que tenemos que proteger, desde un solo archivo hasta una participación de disco duro, o incluso el dico duro completo incluyendo los deferentes S.O que podamos tener en sus participaciónes, los drivers y el resto de contenido 



_____¿En qué consiste la navegación segura?

La navegacion segura hace referencia a la necesidad que tienen los usuarios o las empresas para acceder y navegar por internet con la certeza de que su información no será transgredida y que sus derechos serán respetados.










...




Actividades (3)

                          ACTIVIDAD SOBRE REDES DE ORDENADORES  Actividades (3) ____ ¿Que es la sefuridad informática? Seguridad informátic...