Para acabar el curso, la profesora nos ha mandado una serie de tareas del último apartado del tema, y de ahí que creemos una nueva página en el blog.
1. ¿Qué es la seguridad informática?
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
2. ¿Qué es el malware y qué objetivos tiene?
El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.
Sus objetivos son los siguientes:
- Robar información, datos personales, claves, números de cuenta.
- Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.
- Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).
3. ¿Qué diferencias hay entre un virus informático y un gusano?
La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo.
4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Puertas traseras (backdoors): Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos, programas, contraseñas, correo electrónico, unas veces en modo de vigilancia y otras para modificar la información y utilizarla con fines no lícitos.
Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas.
Spyware: Envía información del sistema el exterior de forma automática. Es un código malicioso que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios que utilizan ese ordenado.
Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.
5. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
Sí, virus de macro
6. ¿En qué se basa la ingeniería social y qué objetivo tiene?
Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan. No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o del sistema operativo. Utiliza los más antiguos métodos de engaño y timo, pero utilizados a nivel informático con la máxima de que el ser humano es el eslabón más débil de la cadena, cuando nos referimos a seguridad de los sistemas de información.
7. ¿Qué pretenden las cadenas de correos o mensajes?
Las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces pueden buscar colapsar los servidores de correo o los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.
8. ¿Qué es el phising? Pon un ejemplo
Puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Por tratarse de correos de fuentes de confianza, aumentan las posibilidades de que la víctima llegue a caer en la trampa.
Un ejemplo típico es el de que la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real. El objetivo es hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en su nombre.
9. ¿Por qué es importante tener el sistema operativo actualizado?
El ataque del último virus informático que actuó a nivel mundial fue posible porque entró en equipos que no tenían su sistema operativo actualizado. Las empresas sacan periódicamente parches que solucionan los problemas informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente.
10. ¿Qué trabajo realiza un antivirus en nuestro ordenador
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc... Los antivirus pueden estar en estado residente, es decir análisis continuo de la información en movimiento entrando y saliendo (es la opción recomendada y es la que tiene que estar activada) o en estado de análisis completo pasivo con el cual se realizarán análisis completo del sistema de forma periódica o a decisión del usuario.
11. ¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.
12. ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
La realización periódica y sistemática de copias de seguridad es una de las tareas de seguridad más importantes, dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados (Averías, roturas , virus , caídas) los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.
13. ¿En qué consiste la navegación segura?
La SSL es un protocolo de encriptación utilizado en transacciones seguras vía Web (mediante autenticación) entre un cliente y un servidor, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes (toman como entrada un mensaje de longitud variable y producen un resumen de longitud fija). SSL habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes (toman como entrada un mensaje de longitud variable y producen un resumen de longitud fija).
No hay comentarios:
Publicar un comentario