3ºEVALUACIÓN

 El tema que hemos visto en la tercera evaluación a sido las redes de ordenadores de este tema he hecho un presentación con cada apartado que hemos y una imagen representativa de cada concepto espero que os guste y os sirva de información sobre le tema de redes de ordenador espero que os guste mi trabajo un saludo.

https://www.canva.com/design/DAFkZjZv5pI/00XGoFxVLhHE1S11ZkBSgQ/edit?utm_content=DAFkZjZv5pI&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton

Preguntas de Ciberseguridad

¿Qué es la seguridad informática? 


Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos.

¿Qué es el malware y qué objetivos tiene? 

El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.

Entre sus objetivos podemos señalar:

Robar información, datos personales, claves, números de cuenta.

Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.

Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).

¿Qué diferencias hay entre un virus informático y un gusano? 

Un virus informático es un tipo de malware que se propaga insertándose en archivos ejecutables y se activa cuando se ejecuta dicho archivo. Se aloja en la memoria RAM y puede infectar otros archivos ejecutables, replicándose de esta manera.

Un gusano es otro tipo de malware que se propaga de forma autónoma, sin necesidad de la intervención humana. No se aloja en archivos ejecutables, sino que aprovecha los servicios de transmisión de datos para propagarse. Los gusanos consumen mucha memoria y pueden afectar el rendimiento del equipo
¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.

Existen varios tipos de troyanos, que son programas aparentemente inofensivos pero que realizan funciones no deseadas. Algunos ejemplos son:

Puertas traseras (backdoors): Modifican el sistema para permitir un acceso oculto al mismo, permitiendo al atacante tomar el control del equipo y acceder a recursos, programas y contraseñas. Pueden usarse para vigilancia o modificaciones ilícitas de la información.

Keyloggers: Registran todas las pulsaciones del teclado realizadas por el usuario, generalmente con el propósito de robar contraseñas u otra información confidencial.

Spyware: Recopila información del sistema y la envía automáticamente a un tercero. Puede estar oculto en archivos de instalación de programas legítimos y su objetivo puede ser el robo de datos para fines de marketing o incluso la detección de delitos en línea.

¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llama este tipo de virus?

Sí, es posible infectar tu ordenador al abrir una foto que te han enviado por internet si la foto contiene un código malicioso. Este tipo de virus se denomina virus de macro. son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, etc. Si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.

No hay comentarios:

Publicar un comentario

INICIO

  Hola bueno lo primero de todo como estamos soy Jon Ander este es un blog sobre  todos los trabajos que e realizado durante todo el curso j...