0% encontró este documento útil (0 votos)
22 vistas2 páginas

ACTIVIDADES

La seguridad informática se refiere a las acciones y herramientas para proteger la integridad, confidencialidad y disponibilidad de los sistemas informáticos. El malware incluye programas dañinos con objetivos como robar información o cifrar archivos para extorsionar, mientras que los virus y gusanos se diferencian en su método de propagación. La ingeniería social manipula la confianza humana para obtener información, y el phishing es un método de fraude que utiliza correos electrónicos engañosos para robar credenciales.

Cargado por

Jessica Jerez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas2 páginas

ACTIVIDADES

La seguridad informática se refiere a las acciones y herramientas para proteger la integridad, confidencialidad y disponibilidad de los sistemas informáticos. El malware incluye programas dañinos con objetivos como robar información o cifrar archivos para extorsionar, mientras que los virus y gusanos se diferencian en su método de propagación. La ingeniería social manipula la confianza humana para obtener información, y el phishing es un método de fraude que utiliza correos electrónicos engañosos para robar credenciales.

Cargado por

Jessica Jerez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Actividades (3)

1. ¿Qué es la seguridad informática?


La seguridad informática es el conjunto de acciones, herramientas y
dispositivos cuyo objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad.

2. ¿Qué es el malware y qué objetivos tiene?


El malware es un programa.
Objetivos
1. Introducirse y hacer daño en un ordenador sin que el usuario lo note.
2. Robar información, datos personales, claves, números de cuenta.
3. Crear redes de ordenadores zombis, denominadas también botnet, para ser
utilizadas en el envío masivo de spam, phising, realización de ataques de
denegación de servicio.
4. Cifrar el contenido de determinados archivos para solicitar el pago de una
cantidad para solucionarlo (Ransomware).

3. ¿Qué diferencias hay entre un virus informático y un gusano?


La principal diferencia entre gusano y virus es que el gusano no necesita la
intervención humana para ser propagado, lo hace automáticamente, no
necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin
intervención de una persona que ejecute el archivo infectado. Suelen
apropiarse de los servicios de transmisión de datos para controlarlo. Por lo
general los gusanos consumen mucha memoria provocando que los equipos
no funcionen adecuadamente.

4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno
de ellos.
Puertas traseras (backdoors): Modifican el sistema para permitir una puerta
oculta de acceso al mismo de modo que el servidor toma posesión del equipo
como si fuese propio lo que permite tener acceso a todos los recursos,
programas, contraseñas, correo electrónico, unas veces en modo de vigilancia
y otras para modificar la información y utilizarla con fines no lícitos.

Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el


usuario. Se utilizan normalmente para robar contraseñas.

Spyware: Envía información del sistema el exterior de forma automática. Es un


código malicioso que, para instalarse en un ordenador, necesita la
participación de un virus o troyano, aunque también puede estar oculto en
los archivos de instalación de un programa normal. Su cometido es obtener
información de los usuarios que utilizan ese ordenado. El objetivo más leve y
más común es aportar los datos a determinadas empresas de márketing
online que, con posterioridad y por diferentes medios, correo electrónico,
pop-ups, enviarán publicidad al usuario sobre los temas que detectaron que
les podrían interesar.
Adware: Programas de publicidad que muestran anuncios, generalmente
mediante ventanas emergentes o páginas del navegador.
5. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han
enviado por internet? ¿Cómo se llamar este tipo de virus?
Sí, este tipo de virus se llama virus de marco.

Actividades (4)
1. ¿En qué se basa la ingeniería social y qué objetivo tiene?
Es la manipulación inteligente de la tendencia natural de la gente a confiar.
Consiste en obtener información a través de las personas que la utilizan.
2. ¿Qué pretenden las cadenas de correos o mensajes?
Las cadenas de correos buscan obtener direcciones de correo electrónico
para poder enviarles spam, un correo de este tipo se multiplica de forma
exponencial con lo que más tarde o más temprano lo vuelve a recibir pero
averiguando cientos de direcciones de email. A veces pueden buscar colapsar
los servidores de correo o los correos millonarios como la lotería de los
nigerianos que se comprometían a entregarte una gran cantidad de dinero si
le proporcionabas una cuenta para meter la cantidad ganadora.

3. ¿Qué es el phising? Pon un ejemplo.


Es un método con el que pueden llegar a través de un correo electrónico de
gente desconocida o de sitios webs de poca confianza pero en ocasiones
parece que proviene de contactos conocidos, bancos o organismos oficiales.
Por tratarse de correos de fuentes de confianza, aumentan las posibilidades
de que la víctima llegue a caer en la trampa.
Un ejemplo típico es el de que la víctima recibe un correo electrónico de su
director de su oficina bancaria en el que se le comunica que el nuevo método
de acceder a banca electrónica es pulsando sobre un enlace que le envía
realmente a una web fraudulenta con apariencia similar a la real. El objetivo es
hacerse con el nombre de usuario y la contraseña real para poder operar con
ellas en su nombre.

También podría gustarte