TEMA REDES: SEGURIDAD

Actividades ciberseguridad

Para finalizar la ultima tarea del curso, la profesora ha mandado responder a las siguientes preguntas sobre ciberseguridad, creando para ello una página más en el blog.

Actividades (3)

  1. ¿Qué es la seguridad informática?

Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 


  1. ¿Qué es el malware y qué objetivos tienen? 

El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Además de robar información, datos personales, claves, números de cuenta; crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising; y cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).


  1. ¿Qué diferencias hay entre un virus informático y un gusano?

Por un lado, el virus es un código malicioso que tiene como objetivo alterar el funcionamiento de un ordenador sin que el usuario lo sepa. Por lo general incorporan códigos infectado en archivos ejecutables activándose los virus cuando se ejecuta este archivo y es ahí cuando el virus se aloja en la memoria RAM y desde ahí infecta otros archivos que se ejecuten y se apodera de los servicios básicos del sistema operativo. Por otro lado, un gusano  es un tipo de virus que no necesita la intervención humana para ser propagado, lo hace automáticamente. Estos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.


  1. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.

Puertas traseras (backdoors): Incorporan una puerta oculta haciendo que el servidor lo use como si el equipo fuera suyo y acceder a toda la información personal sobre el usuario.

Keyloggers: guarda las pulsaciones que se hacen en un teclado y así saber, por ejemplo, cuales son las contraseñas. 

Spyware: necesita de un virus o troyano para instalarse o suele estar incorporado en archivos de un programa normal. De esta manera consiguen todo tipo de información de los usuarios que utilizan ese ordenado. 

Adware: Anuncios falsos que se ubican en ventanas emergentes o páginas del navegador. 


  1. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llaman este tipo de virus?

    Sí, se llaman virus informáticos. Si abres una foto por internet, que puede venir adjunta como archivo en un correo electrónico que recibas, puedes infectar una parte exacta según para la que haya sido diseñada ese virus.



Actividades (4)


  1. ¿En qué se basa la ingeniería social y qué objetivo tiene?

Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan utilizando los más antiguos métodos de engaño y timo, pero utilizados a nivel informático. El método principal es el correo electrónico. El objetivo es hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en el nombre de la persona a través de un correo falso.


  1. ¿Qué pretenden las cadenas de correos o mensajes?

Las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces tienen como objetivo colapsar los servidores de correo o los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte una gran cantidad de dinero si les proporcionabas una cuenta para meter la cantidad ganadora.


  1. ¿Qué es el phising? Pon un ejemplo.

Es un tipo de método dentro de la ingeniería social, cuya palabra es parecida al término inglés de pescar fishing pero con la p de password. Puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Un ejemplo es el de que la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real.



Actividades (5)


  1. ¿Por qué es importante tener el sistema operativo actualizado?

Para proteger nuestros sistemas informáticos, ya que por ejemplo, el ataque del último virus informático que actuó a nivel mundial fue posible porque entró en equipos que no tenían su sistema operativo actualizado.


  1. ¿Qué trabajo realiza un antivirus en nuestro ordenador

El antivirus detecta, impide la ejecución y elimina software malicioso como virus informáticos, gusanos, espías, etc... Los antivirus pueden estar en estado residente, es decir análisis continuo de la información en movimiento entrando y saliendo o en estado de análisis completo pasivo con el cual se realizan análisis completos del sistema de forma periódica o a decisión del usuario.


  1. ¿Qué finalidad tiene el cortafuegos en nuestro ordenador?

Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.


  1. ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?

Porque en caso de pérdida de información por cualquiera de los motivos anteriormente citados (Averías, roturas , virus , caídas) los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido. Por lo general para uso particular la solución más sencilla es la de hacer copia de ciertos archivos de tipo personal, dado que esta es rápida y fácil de copiar y los programas del equipo son en principio más fácilmente recuperables.


  1. ¿En qué consiste la navegación segura?

SSL (Secured Sockets Layer) es un protocolo de encriptación utilizado en transacciones seguras vía Web (mediante autenticación) entre un cliente y un servidor. Además, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes (toman como entrada un mensaje de longitud variable y producen un resumen de longitud fija).



      No hay comentarios:

      Publicar un comentario

      ¡HOLA A TOD@S! Gracias por entrar en este blog, para empezar me llamo Carla y soy una alumna de Bachillerato del IES Prado Mayor. He creado ...