EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
No podemos decir que es 100% seguro que solo podemos decir k es fiable porque en cual quier momento puede entrar un virus.2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Los datos
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Que los pasivos no son intencionados y los activos si
4.-¿Qué es una amenaza lógica? Pon ejemplos
Son malas para el usuario como virus spam y malware
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
Detección: para dectectar y evitar aciones contra la seguridad se emprean herramientas como virus firewalis...
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema por virus fallos...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
Tiene ocho caracteres como mínimo.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
No contiene una palabra completa.
Es significativamente diferente de otras contraseñas anteriores.
7.- ¿Qué son los permisos de acceso?
modernos permiten asignar permisos o derechos de acceso a los archivos para determinadosusuarios y grupos de usuarios. 8.- ¿Qué es un SAI?
Es un sistema de alimentacion ininterumpida
9.- Nombra herramientas de detección.
antivirus fileware anti-spyware...
10.- ¿Qué es el malware?
es un software malicioso
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.
Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.
Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.
CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuba
14.- Define los siguientes conceptos:
Virus: virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños Spam:
No hay comentarios:
Publicar un comentario