lunes, 2 de mayo de 2011

Seguridad y amenazas

EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
No podemos decir que es 100% seguro que solo podemos decir k es fiable porque en cual quier momento puede entrar un virus.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Los datos
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Que los pasivos no son intencionados y los activos si
4.-¿Qué es una amenaza lógica? Pon ejemplos
Son malas para el usuario como virus spam y malware
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
Detección: para dectectar y evitar aciones contra la seguridad se emprean herramientas como virus firewalis...
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema por virus fallos...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Tiene ocho caracteres como mínimo.

  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

  • No contiene una palabra completa.

  • Es significativamente diferente de otras contraseñas anteriores.

7.- ¿Qué son los permisos de acceso?
modernos permiten asignar permisos o derechos de acceso a los archivos para determinadosusuarios y grupos de usuarios.
8.- ¿Qué es un SAI?
Es un sistema de alimentacion ininterumpida
9.- Nombra herramientas de detección.
antivirus fileware anti-spyware...
10.- ¿Qué es el malware?
es un software malicioso
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.

Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.

Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.


Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.

CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuba
14.- Define los siguientes conceptos:
Virus: virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo
Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Spam:

No hay comentarios:

Publicar un comentario