ACTIVIDAD 19
ACTIVIDAD 19
1- ¿Qué es el malware y qué objetivos tiene?
- El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.
2- ¿Qué diferencias hay entre un virus informático y un gusano?
- La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado.
3- ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
- Puertas traseras: Crean una ``puerta´´ para que el virus pueda entrar y tener control de todo el ordenador.
- Keyloggers: Almacena todos los movimientos del teclado, y se utiliza normalmente para robar contraseñas.
- Spyware: Necesita ayuda de un troyano o virus para instalarse y envía información del sistema exterior de forma automática. Estos programas espía pueden indagar en toda la información existente en el equipo, como listas de contactos, información recibida, enviada, por ejemplo el DNI, números de tarjetas de crédito, cuentas bancarias, domicilios, teléfonos,. el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.
- Adware: Programas de publicidad que muestran anuncios, generalmente mediante páginas del navegador.
4- ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
- Si
- Se llaman virus de macro y suelen ser presentaciones o imágenes que aparecen en la esquina de la pantalla y si la abres un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde autoenviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.
5- ¿En qué se basa la ingeniería social y qué objetivo tiene?
- Consiste en obtener información a través de las personas que la utilizan. No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o del sistema operativo. Las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email.
6- ¿Qué pretenden las cadenas de correos o mensajes?
- Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario.
7- ¿Qué es el phising? Pon un ejemplo
- El phishing es un método para engañar y hacer que la persona comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
8- ¿Por qué es importante tener el sistema operativo actualizado?
- Para que a los virus les sea mas dificil poder entrar y para que todos los pequeños problemas que hayan se vayan solucionando
9- ¿Qué trabajo realiza un antivirus en nuestro ordenador
- El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc...
10- ¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
- Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior.
11- ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
- Porque en caso de pérdida de información por cualquiera de los motivos anteriormente citados (Averías, roturas , virus , caídas) los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.
12- ¿En qué consiste la navegación segura
- El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario (adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. La navegación por Internet buscando información resulta una tarea habitual en el ámbito educativo y familiar.
Comentarios
Publicar un comentario