lunes, 7 de abril de 2014

Seguridad y Amenazas


EJERCICIOS:
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros?
Porque la seguridad es muy dificil de conseguir.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
El hadware y el software
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Pasivos: Son aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.
Activos: aquellos que dañan el objetivo o lo modifican en su favor.
4.-¿Qué es una amenaza lógica? Pon ejemplos.
Son programas que pueden dañar el sistema.
Pueden ser intencionadas o incorrectas.
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención: tratan de aumentar la seguridad
Detección:para evitar y detectar acciones contra la seguridad
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema.
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • debe ser de, al menos, 8 caracteres, siendo a partir de 12 lo correcto,
  • debe estar compuesta por letras (combinación de mayúsculas y minúsculas),
  • debe contener números,
  • debe contener caracteres especiales permitidos,
  • no deben ser palabras de diccionario,
  • no deben ser palabras que relacionen tu dominio,
  • no debe haber palabras que pertenezcan al nombre del dominio.
7.- ¿Qué son los permisos de acceso? te dice a que recursos puede acceder un usuario y que permisos tiene.
8.- ¿Qué es un SAI? un sistema de alimentacion interrumpida
9.- Nombra herramientas de detección.
Antivirus, firewalls, anti-spy-ware
10.- ¿Qué es el malware? 
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. EJEMPLO: Tappan Morris, Kevin Mitnick,   Adrian Lamo,  Kevin Poulson.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
Core War:  En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
Creeper: Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
Brain: Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo. 
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuva
14.- Define los siguientes conceptos:
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo.
Troyano:a un software malicioso que se presenta al usuario como un programaaparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado
Spam: , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido.

No hay comentarios:

Publicar un comentario