Con la tecnología de Blogger.

jueves, 28 de noviembre de 2013

17. Cuestiones sobre Seguridad Informática I.

1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?

Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.

5. ¿Qué es MALWARE?


Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.


6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.




7.¿Qúe es Pharming?

O pharming é unha variante do phising consistente na redirección da páxina web solicitada polo usuario a outra predeterminada polo atacante co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro dela con total normalidade. É dicir, cando se visita unha páxina web co navegador, este diríxese a unha páxina falsa.






b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


Adware:Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.




Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.


Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.


Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.




 PayLoad:PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.


Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.



Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.



Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.



Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.


Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".




Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.




Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
 


Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.



Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

16. Cuestiones sobre sistemas operativos I.

Contesta a las siguientes cuestiones:


  • ¿Qué es un sistema operativo?
Es parte del software de un ordenador y desempeña las siguientes funciones básicas:
1-Gestión de los recursos hardware del ordenador
2-Gestión de las aplicaciones que se ejecutan en el ordenador.
3-Interfaz entre el usuario y el ordenador.
  • ¿Cuales son sus 3 funciones principales?
1-Gestión de los recursos hardware del ordenador
2-Gestión de las aplicaciones que se ejecutan en el ordenador.
3-Interfaz entre el usuario y el ordenador.
  • ¿Cuales son sus 3 partes principales?
Núcleo (Kernel)
Servicios(API: Aplication program interface)
Shell(Intérprete de comandos)
  • ¿Cuál es la función principal de cada una de sus partes?
-Núcleo: Gestión de memoria, de discos y de procesos.
-Servicios: Peticiones al sistema operativo para acceder a los recursos hardware del sistema.
-Shell:Traduce los comandos que los usuarios introducen, a intrucciones que el sistema operativo entiende.
  • Un menú contextual es...
Shell.
  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
Desde el menú de inicio acceder a todos los programas y buscar el que se desea desintalar, si se puede desinstalarlo y si no se puede se accede al panel de control y se elimina desde ahi.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz hombre máquina.
  • ¿Y las siglas GUI?
Grafic user interfaze
  • ¿Que son los drivers de un determinado hardware y que función tienen?
Es un software que comubica los periféricos con el sistema operativo. Funcionan
haciendo una abstracción del hardware,de los equipos tangibles, traduciéndolos a una
interpretación mediante software.

  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:

  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
Windows XP .
  • ¿Y en el instituto?
Ubuntu.
  • Explica porque el sistema operativo de Microsoft se llama Windows.
Porque fue el primero en trabajar con ventanas.
  • Indica las 4 libertades del software libre.
Respeta la libertad de los usuarios y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.
  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
Por ser el primero y tener un precio más bajo.
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.

     


     

Andriod es un software libre.
  • Coloca detrás de cada tipo de archivo la extensión que corresponde

.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt

Tipo de archivo
Extensión
Comprimidos
ZIP
Audio
WMA
Ejecutable
EXE
Video
WMV
Imágenes
PNG
Texto plano
PPTX
Documento
ODT
Documento de texto
TXT
Presentación
PDF
Hoja de cálculo
ODS
Base de datos
MDB
Web
HTML

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
ventajas: Es portable
inconvenientes:Tienen poca capacidad.
  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos

Tarjeta de memoria

b) Llevar al instituto y a casa los trabajos de informática

USB

c) Dar a un compañero una película que hemos grabado

DVD

d) Grabar una película de alta definición para poder ver en un reproductor casero.

DVD

e) Smartphone

Tarjeta de memoria.

  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Unidad de estado sólido.(SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, disco duro, USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las Aplicaciones..
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión