jueves, 3 de noviembre de 2016

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA

1.-¿QUE ES LA SEGURIDAD INFORMATICA?


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.


2.-¿QUE ES UN MALWERE? Y TIPOS

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

3.-¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?

Malware

4.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores.

Falso porque tambien pueden afectar a otras cosas


5.-Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):

  1. Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación
  2. Bloqueador: Bloquea todas las ventanas emergentes.
  3. Bulo (Hoax):Un bulo, (también conocidos como "hoax")icia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
  4. Capturador de pulsaciones (Keylogger): son software o spyware que registran cada tecla que usted presiona en su PC .
  5. Espía (Spyware):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  6. Ladrón de contraseñas (PWStealer):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  7. Puerta trasera (Backdoor):permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto.
  8. Rootkit:toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
  9. Secuestrador del navegador (browser hijacker):toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado.

7.- Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.

8.-Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.

Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.

No hay comentarios:

Publicar un comentario