lunes, 2 de mayo de 2011

Los virus

1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
-Que no puedes decir que estas seguro de que nose te estropee el ordenador

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
-Los Datos

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
-Pasibos aquellos que fisgonean por el sistema y activos aquellos que dañan el objectivo

4-¿Qué es una amenaza lógica? Pon ejemplos.
-Son programas que pueden dañar el sistema.Virus malware

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Trata de aumentar la seguridad de un sistema
Detección:Para dectetar y evitar aciones contra la seguridad
Recuperación:Se aplica cuado ya se a producido alguna alteracion en el sistema

6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Debe incluir números.

  • Utilice una combinación de letras mayúsculas y minúsculas.

  • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?

    Cualquiera de los siguientes caracteres:

    - * ? ! @ # $ / () {} = . , ; :

  • Tenga una longitud mayor o igual a 7 caracteres.
  • No debe tener espacios en blanco.


  • 7.- ¿Qué son los permisos de acceso?
    -Son recurson que puede haceder a un usuario y que permison tiene los usuarios sobre los recursos

    8.- ¿Qué es un SAI?
    -Es el que permite guardar la informacion y apagar el equipo correctamente cuadno hay un apagon

    9.- Nombra herramientas de detección.
    -Antivirus, firewalls,anti -spyware

    10.- ¿Qué es el malware?
    -Es cualquier programa o mensage que puede resultar perjudiciar para un ordenador

    11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
    Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

    Hacker famosos: Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen etc.


    Cracker:Es una persona que mediante ingenieria inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.


    12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

    Panda Security elabora un informe con los software malintencionado cuyas epidemias han sido más conocidas en todo el mundo Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.

    Conficker
    El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.

    Blaster
    Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.


    13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
    -El recuba

    14.- Define los siguientes conceptos:
    Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Gusano:Los gusanos pueden ser clasificados de acuerdo con el método de propagación que usan, es decir, por el modo en que se copian a los equipos de las nueva víctimas.
    Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
    Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

    No hay comentarios:

    Publicar un comentario