lunes, 5 de junio de 2023

Actividad sobre redes de ordenadores


ACTIVIDADES(3)




1¿Que es la seguridad informatica?

La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema de integridad, confidencialidad y disponibilidad.

2¿Qué es el malware y que objetivos tiene?

El codigo malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.
OBJETIVOS
  • Robar información, datos personales, claves, números de cuenta.
  • Crear redes de ordenadores zombis, denomindadas tambien botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.
  • Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).


3¿Qué diferencias hay entre un virus informatico y un gusano?


  • El virus informático es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario, incorporan un código infectado en archivos ejecutables activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.
  • Un gusano es un tipo de virus que suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.
La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado.



4¿Qué tipos de troyanos hay?Explica brevemente con tus palabras cada uno de ellos?
Hay cuatro tipos de troyanos y nos podemos encontrar con:
  • Puertas traseras (backdoors): Modifican el sistema para poder abrir una puerta oculta de acceso haciendo que el servidor tome posesión del equipo lo que permite tener acceso a todos los recuros en modo de vigilancia o para modificar la información.
  • Keyloggers: Almacena todas las pulsaciones del teclado que realiza el usuario. Normalmente son usados para robar contraseñas.
  • Spyware: Envía información del sistema al exterior de forma automática. son programas espía que pueden indagar en toda la información existente en el equipo. Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.
  • Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.

5¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado    por internet ?¿Comó se llama este tipo de virus? 

Si, debido al macro virus ya que si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde autoenviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.


ACTIVIDADES (4)



1¿En que se basa la inginiería social y que objetivo tiene?

 Se basa en la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan.



2¿Qué pretenden las cadenas de correos o mensajes?

Pretenden obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces pueden buscar colapsar los servidores de correo o los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.


3¿Qué es el phishing? Pon un ejemplo.

 El phishing es una palabra parecida al término inglés de pescar fishing pero con la p de password este puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Por tratarse de correos de fuentes de confianza, aumentan las posibilidades de que la víctima llegue a caer en la trampa.

EJEMPLO

Son muy comunes las falsas ofertas de empleo ofrecen puestos de trabajo bien pagados en ocasiones también ofrecen ganar dinero desde la comodidad de tu hogar esto lo hacen con la finalidad de obtener los datos de las personas incluyendo su número telefónico. Para ellos comunicarse contigo y explicarte como es el trabajo pero todo es mentira lo hacen para empezar a robar tus datos.

ACTIVIDAD (5)

1¿Por qué es importante tener el sistema operativo actualizado?

Para que los virus informáticos no puedan entrar en nuestros equipos


2¿Qué trabajo realiza un antivirus en nuestro ordenador?

detecta, impide la ejecución y elimina software malicioso como virus informáticos, gusanos, espías , etc...

3¿Qué finalidad tiene el cortafuegos en nuestro ordenador?

Su finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos al nuestro mediante el protocolo TCP/IP. Barrera de protección entre nuestro equipo y el exterior, controla la entrada y salida, filtra comunicaciones, registra eventos y genera alarmas.


4¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?

Porque en caso de perdida de información por cualquiera de los motivos (Averías, roturas, virus, caídas)los daños serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.


5¿En qué consiste la navegación segura?

Protocolo de encriptación utilzado en transacciones seguras vía Web entre un cliente y un servidor.

No hay comentarios:

Publicar un comentario