martes, 1 de marzo de 2016

SEGURIDAD INFORMATICA.

BLOQUE DE ACTIVIDADES

1.- Explica los objetivos que pretendemos con la seguridad informática.

2.- Realiza un esquema de árbol que describa los 4 principales riesgos con que nos enfrentamos para tener un sistema seguro y que tipo de medidas se pueden adoptar para paliarlos.
Resultado de imagen de esquema de arbol informatica

3.- Explica la diferencia entre seguridad pasiva y seguridad activa. Pon ejemplos de acciones en ambos casos.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.


-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
4.- Describe los diferentes tipos de ataques silenciosos que puede recibir un sistema informático.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos".
5.- Explica la diferencia entre un troyano , un gusano informático y un software espía.
gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc. 


espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. 

6.- Resume los dos modos de funcionamiento de un antivirus, explicando la técnica empleada para detectarlos.
cada día aparecen miles de nuevos ejemplares de virus y de malwares, tanto de nuevo diseño como modificaciones de otros ya existentes, y hasta que son identificados por los laboratorios de las compañías e incluidos en las bases de firmas no son detectados por los antivirus.Para evitar que el usuario quede desprotegido ante estas nuevas amenazas los antivirus complementan su sistema de detección por firmas con un sistema de Análisis Heurístico, que intenta detectar los virus que no están en la base de firmas.
7.- En qué consiste la técnica heurística de los antivirus.
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

8.- Que es y cómo actúa el cortafuegos.
Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir,
9.- Cómo actúan los correos anti-spam. 
Todos sabemos que el spam (la publicidad electrónica no deseada) es un asunto molesto. Si eres un usuario de correo-e, te hace perder tiempo. Si eres el dueño de una web o el administrador de un servidor, te quita recursos del servidor de correo-e. Quienes tienen trabajos relacionados con la Internet saben que luchar contra el spam.

10.- a.- ¿Cómo sospechamos que podemos estar siendo atacados por un programa espía?
b.- ¿Cómo actúa el software anti-espía?
c.- ¿Busca el nombre de tres programas falsos anti-espías?

11.- Que es el Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

No hay comentarios:

Publicar un comentario