BLOQUE DE ACTIVIDADES
1.-
Explica los objetivos que pretendemos con la seguridad informática.
2.-
Realiza un esquema de árbol que describa los 4 principales riesgos
con que nos enfrentamos para tener un sistema seguro y que tipo de
medidas se pueden adoptar para paliarlos.
3.-
Explica la diferencia entre seguridad pasiva y seguridad activa. Pon
ejemplos de acciones en ambos casos.
*Seguridad activa:
Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
4.-
Describe los diferentes tipos de ataques silenciosos que puede
recibir un sistema informático.
Un ataque informático es un intento organizado e intencionado causada
por una o más personas para causar daño o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos".
5.-
Explica la diferencia entre un troyano , un gusano informático y un
software espía.
gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc.
espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad.
troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc.
espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad.
6.-
Resume los dos modos de funcionamiento de un antivirus, explicando la
técnica empleada para detectarlos.
cada día aparecen miles de nuevos ejemplares
de virus y de malwares, tanto de nuevo diseño como modificaciones de
otros ya existentes, y hasta que son identificados por los laboratorios
de las compañías e incluidos en las bases de firmas no son detectados
por los antivirus.Para evitar que el usuario quede desprotegido ante estas nuevas amenazas
los antivirus complementan su sistema de detección por firmas con un
sistema de Análisis Heurístico, que intenta detectar los virus que no están en la base de firmas.
7.-
En qué consiste la técnica heurística de los antivirus.
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos,
etc.) que no se encuentren en su base de datos (ya sea porque son
nuevos, o por no ser muy divulgados). El término general implica
funcionalidades como detección a través de firmas genéricas,
reconocimiento del código compilado, desensamblado, desempaquetamiento,
entre otros.
8.-
Que es y cómo actúa el cortafuegos.
Las conexiones a tu ordenador se hacen
a través de puertos. Los
puertos son como puertas de acceso a tu ordenador; un
firewall lo que hace es cerrar con llave esa puerta
para que nadie pueda entrar ni salir por ahí.
Esto es, ningún programa podrá
enviar datos a través de ese puerto
ya que está cerrado. Las conexiones pueden ser de entrada o salida,
lo que implica que la puerta puede utilizarse para entrar o
para salir, es decir si un programa de tu ordenador
envía datos a Internet la estará
usando para salir,
9.-
Cómo actúan los correos anti-spam.
Todos sabemos que el spam (la publicidad electrónica no deseada) es
un asunto molesto. Si eres un usuario de correo-e, te hace perder
tiempo. Si eres el dueño de una web o el administrador de un servidor,
te quita recursos del servidor de correo-e. Quienes tienen trabajos
relacionados con la Internet saben que luchar contra el spam.
10.-
a.- ¿Cómo sospechamos que podemos estar siendo atacados por un
programa espía?
b.- ¿Cómo
actúa el software anti-espía?
c.- ¿Busca el
nombre de tres programas falsos anti-espías?
11.-
Que es el Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático
hace referencia a toda técnica ilegal que lleve consigo el adueñarse o
robar algo (generalmente información) por parte de un atacante. Es por
tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de
esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.