a)->4
b)->3
c)->1
d)->5
e)->2
2. ¿Que factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Vulnerabilidades del sistema, intrusos, software malintencionado y otros usuarios.
3. ¿Cual es el término correcto para referirse genéricamente a todos los programas maliciosos que puedan infectar a un ordenador?
Malware
4. Indica la forma de prevenir los problemas derivados de:
a)Explotación de vulnerabilidades: actualizar los programas y como usuario tener cuidado, pues la mayoría de explotaciónes se producen por un descuido del usuario.
b)Ingeniería social: la principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
c)Archivos maliciosos: tener un buen antivirus y no exponerse a recibirlos mediante no abrir spam, entrar en páginas extrañas, hacer click en anuncios, etc.
d)Dispositivos extraíbles: teniendo cuidado con lo que conectas al ordenador porque si un virus viene dentro de un dispositivo extraíble, al conectarlo el ordenador se infectará al instante. Panda Security desarrolló un programa llamado USBVacine que impide la entrada automática de dichos virus.
5. Busca en internet los siguientes términos relacionados con la seguridad:
a)Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
b)Keylogger: programa que guarda las teclas pulsadas y en que orden han sido pulsadas. Puede ser usado con fines como robar contraseñas o información personal.
c)PWStealer: parecido a un troyano, pero este instala un Keylogger en el equipo infectado con el fin de robar contraseñas.
d)Browse hijacker: modificación de el buscador de un equipo sin el permiso de usuario.
6. Investiga en internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web www.laopiniondemurcia.es. Haz un breve resumen.
La red mariposa, dirigida por "netkairo", "johnylleante", y "ostiator" había conseguido infectar más de 13 millones de ordenadores. Escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
7. Busca información sobre el VIRUS POLICIA y explica en que consiste.
Se trata de un virus simple que bloquea tu ordenador y hace aparecer una pantalla falsa haciéndose pasar por la policía y obligando al usuario a pagar una multa por descarga ilegal u otros delitos informáticos a cambio de desbloquear el equipo.
- ¿Qué son Black hats, White hats y Grey hats?.
-Black Hats: Nombre por el que son conocidos los cibercriminales que utilizan sus habilidades de hacking para infectar otros ordenadores con malware, robar información personal o crear botnets y luego venderlas a otros criminales.
-White Hats: Estos hackers usan sus habilidades con el permiso de empresas/servidores informáticos para intentar acceder a ellas y al lograrlo explicar los puntos flacos de esta al usuario con el fin de mejorar la seguridad de dicha empresa/servidor informático,
-Grey Hats: Son una mezcla de los dos de arriba, la única diferencia es que no lo hacen para sacar nada a cambio ni para ayudar.
- ¿Qué es clonezilla y para que se puede utilizar?
- Define lo que es κρύπτω γράφω.
- ¿Qué es Truecrypt y para que se puede utilizar?
- ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
- ¿Qué es la red mariposa?
- ¿Qué es MMSBomber y a que dispositivos afecta?
- Investiga sobre Koobface
No hay comentarios:
Publicar un comentario