lunes, 13 de mayo de 2013

Respuestas. Ejercicios de Seguridad Informática.


 EJERCICIOS.

1. ¿Qué es...?
 Malware: es un tipo de software que tiene como objetivo infiltrarse, dañar, modificar una computadora u obtener datos de la misma sin el consentimiento de su propietario.
 Virus: programa que al ejecutarse, se propaga infectando otros software ejecutable dentro de la misma computadora.
Troyano: programas que parecen ser algo inocuo o atractivo y que invitan al usuario a ejecutarlo ocultando un software malicioso.
 Keylogger: copian todas las pulsaciones del teclado con la esperanza de capturar las contraseñas del usuario y posteriormente enviarlas al autor del programa mediante Internet.
Gusano: programa que se transmite a sí mismo por una red informática para infectar otros
equipos.
Hoax: correos electrónicos en cadena que pueden incluir estafas en su texto o peticiones de reenvío del correo a veces para causas benéficas
Backdoor: método para eludir los procedimientos normales de autenticación, por medio de una contraseña, al conectarse a un equipo.

2. ¿Qué diferencia hay entre un virus y un gusano?
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

3. ¿Qué es una botnet?
Son redes de computadoras infectadas, también llamadas "zombies", que quedan bajo el control del atacante. ¿Para qué se utiliza? para el envío masivo de spam, para lanzar ataques DoS, para alquilarse para realizar cálculos o almacenar información u otros fines.

4. ¿Qué es…?
 Antivirus: Programa que escanea y elimina los archivos que hayan sido infectados por los virus que o bien estén en su base de datos.
Antyspyware: Como en el caso de algunos antivirus y antispam, estos programas evitan la instalación de software espía mediante la consulta a una base de datos.
 Cortafuegos: Sistema que impide el acceso directo de los programas instalados a o desde Internet mediante el cierre de puertos.
Honeypot: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. 

5. ¿Qué es...?
 DoS: El número de peticiones que un servidor web puede atender está limitado por el ancho de banda de la conexión y por su propia capacidad de procesamiento
XSS: Ejecución de un script en el navegador del cliente.
Inyección SQL: Lenguaje por el que las bases de datos del mundo, reconsultan, modifican y actualizan.

6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a hacer una transferencia bancaria por Internet. El único ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues crees que pueda estar infectado con troyanos, keylogggers y demás malware que pueden dejar tu cuenta limpia. Cruzando la calle hay una tienda de consumibles de informática ¿Cómo harías para llevar a cabo la transacción sin peligro para tu cuenta bancaria?
7. Recibes el siguiente correo electrónico, ¿qué harías?
Ignorarlo porque es un spam que puede contener virus que pueden afectar nuestro ordenador.
8. ¿Qué es un antivirus heurístico?
La heurística son técnicas que se emplean para reconocer códigos maliciosos como (virus, troyanos, gusanos, etc.),  que no se encuentren en su base de datos. Se detectan a través de firmas genéricas, reconocimiento del código compilado, etc.
9. ¿Qué diferencia hay entre firma digital y certificado digital?
Que la firma digital es un sistema y el certificado digital es un documento. 

No hay comentarios:

Publicar un comentario