jueves, 4 de diciembre de 2014

22. Más sobre seguridad informática.

1. Asocia cada concepto con su definición.
 a)->4
 b)->3
 c)->1
 d)->5
 e)->2

2. ¿Que factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Vulnerabilidades del sistema, intrusos, software malintencionado y otros usuarios.

3. ¿Cual es el término correcto para referirse genéricamente a todos los programas maliciosos que puedan infectar a un ordenador?
Malware

4. Indica la forma de prevenir los problemas derivados de:

a)Explotación de vulnerabilidades: actualizar los programas y como usuario tener cuidado, pues la mayoría de explotaciónes se producen por un descuido del usuario.

b)Ingeniería social: la principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

c)Archivos maliciosos: tener un buen antivirus y no exponerse a recibirlos mediante no abrir spam, entrar en páginas extrañas, hacer click en anuncios, etc.

d)Dispositivos extraíbles: teniendo cuidado con lo que conectas al ordenador porque si un virus viene dentro de un dispositivo extraíble, al conectarlo el ordenador se infectará al instante. Panda Security desarrolló un programa llamado USBVacine que impide la entrada automática de dichos virus.

5. Busca en internet los siguientes términos relacionados con la seguridad:

a)Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

b)Keylogger: programa que guarda las teclas pulsadas y en que orden han sido pulsadas. Puede ser usado con fines como robar contraseñas o información personal.

c)PWStealer: parecido a un troyano, pero este instala un Keylogger en el equipo infectado con el fin de robar contraseñas.

d)Browse hijacker: modificación de el buscador de un equipo sin el permiso de usuario.

6. Investiga en internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web www.laopiniondemurcia.es. Haz un breve resumen.
La red mariposa, dirigida por "netkairo", "johnylleante", y "ostiator" había conseguido infectar más de 13 millones de ordenadores. Escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.

7. Busca información sobre el VIRUS POLICIA y explica en que consiste.
Se trata de un virus simple que bloquea tu ordenador y hace aparecer una pantalla falsa haciéndose pasar por la policía y obligando al usuario a pagar una multa por descarga ilegal u otros delitos informáticos a cambio de desbloquear el equipo.

  • ¿Qué son Black hats, White hats y Grey hats?.
Son términos asociados a los tipos de hackers:
-Black Hats: Nombre por el que son conocidos los cibercriminales que utilizan sus habilidades de hacking para infectar otros ordenadores con malware, robar información personal o crear botnets y luego venderlas a otros criminales.
-White Hats: Estos hackers usan sus habilidades con el permiso de empresas/servidores informáticos para intentar acceder a ellas y al lograrlo explicar los puntos flacos de esta al usuario con el fin de mejorar la seguridad de dicha empresa/servidor informático,
-Grey Hats: Son una mezcla de los dos de arriba, la única diferencia es que no lo hacen para sacar nada a cambio ni para ayudar.
  • ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es una aplicación que sirve para clonar el disco duro, y se puede utilizar para pasar la información de un disco duro a otro, o pasarla a un disco, USB, etc...
  • Define lo que es κρύπτω γράφω.
Significa criptografía, que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
  • ¿Qué es Truecrypt y para que se puede utilizar?
es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraíble entera.
  • ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.1
  • ¿Qué es la red mariposa?
La red zombi más grande conocida, llegando a infectar 13 millones de ordenadores en más de 190 países.
  • ¿Qué es MMSBomber y a que dispositivos afecta?
Un virus que afecta a smartphones y una vez instalado en un terminal comienza a enviar mensajes multimedia MMS a números aleatorios incrementando la tarifa. Una vez infectado, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo, suponemos hasta que se adopten medidas drásticas como un borrado y consiguiente reinstalación del sistema en la ROM del smartphone, una técnica que no está al alcance de las mayoría de usuarios.
  • Investiga sobre Koobface
Es un gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito. Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda

No hay comentarios:

Publicar un comentario