EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros? por que ninguno es seguro.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático? el hadware, software y datos.
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos. pasivos: accidentes de personal,curiosos y hackers y activos: virus, malware, uso de herramientas y acceso no autorizado por puertas traseras que se crean.
4.-¿Qué es una amenaza lógica? Pon ejemplos. programas que pueden dañar el programa. virus, malware....
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento.
Detección: para detectar y evitar acciones contra la seguridad se emplean herramientas.
Recuperación: cuando ya se ha producido alguna alteracion del sistema, por virus...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
7.- ¿Qué son los permisos de acceso? recursos que puede acceder un usuario y que permisos tiene los usuarios sobre los recursos.
8.- ¿Qué es un SAI? cuando hay algun apagon permitira guardar la informacion y apagar el equipo correctamente. sistema de alimentacion interrumpida.
9.- Nombra herramientas de detección. antivirus, firewalls, anti-spyware...
10.- ¿Qué es el malware? es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático. Kevin Mitnick.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Panda Security elabora un informe con los software malintencionado cuyas epidemias han sido más conocidas en todo el mundo Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem Conficker
El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.Blaster
Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
recuva.
14.- Define los siguientes conceptos:
Virus: programas habitualmente ocultos dentro de otro programa.
Gusano: se ejecutan automáticamente.
Troyano: haciendo copias de si mismo dentro de otros programas a los que infectan.
Spam: correo basura no solicitado copn el que se bombardea e-mails.suelen estra relacionados con la publicidad.