lunes, 7 de abril de 2014

Seguridad y Amenazas

EJERCICIOS:
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros? Porque ningun ordenador es 100% seguro.

2.- ¿Qué es lo que debemos proteger en cualquier sistema informatico? El hardware, el software y los datos.

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos. Los pasivos son sin intencion de hacerlo y los activos son hechos aposta. Ejemplo pasivo: Un empleado de mantenimiento que corta el suministro electrico. Ejemplo activo: Crackers que atacan al sistema simplimente para causar algun tipo de daño en el.

4.-¿Qué es una amenaza lógica? Pon ejemplos.
Son programas que pueden dañar el sistema. Pueden ser intencianadas como virus, malware, etc, y software incorrecto como bugs o agujeros que provienen de errores cometidos de forma involuntaria.

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad.
Detección: Para detectar y evitar seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
Recuperación: Se aplica cuando ya se ha producido alguna alteracion del sistema, por virus, fallos, intrusos, etc.

6.- Busca en internet qué características debe tener una contraseña para que sea segura. Que tenga numeros y letras, mayusculas y minusculas, etc...

7.- ¿Qué son los permisos de acceso?  Establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos. 

8.- ¿Qué es un SAI? Un dispositivo que proporciona energia electrica en el momento sin producirse un fallo de suministro electrico.

9.- Nombra herramientas de detección. Malwarebytes, avast, etc...

10.- ¿Qué es el malware? Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar perdida de datos como por perdida de productividad.

11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.  Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Cracker: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. 
Kevin Mitnick Adrian Lamo.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes.
Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador.
Melissa
Hizo su aparición el 26 de marzo de 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que llegaba con el mensaje "Aquí está el documento que me pediste, no se lo enseñes a nadie". Infectaba a MS Word y todos los archivos que se abrían con él

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa. Recuva

14.- Define los siguientes conceptos:
Virus: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Gusano: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Troyano: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Spam: Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad.

No hay comentarios:

Publicar un comentario