- ¿Qué son Black hats, White hats y Grey hats?.
- Black hats: muestran
sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas
utilizando sus destrezas en métodos hacking.
White hats: se refiere a una ética hacker que se centra en asegurar y proteger los sistemas deTecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática
Grey hats: hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad - ¿Qué es clonezilla y para que se puede utilizar?
- Define lo que es κρύπτω γράφω.«Escritura oculta». Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
- ¿Qué es Truecrypt y para que se puede utilizar?Es una aplicación informática freeware descontinuada .
Sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado. - ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?Fue el primer ejemplar de malware autorreplicable que afectó a internet,intentaba averiguar las contraseñas de otras computadoras.Antivirus
- ¿Qué es la red mariposa?Es una red cibercriminal que infentó te tenía controlados trece millones de ordenadores.
- ¿Qué es MMSBomber y a que dispositivos afecta?36.Es un virus que en l momento de reproducirse se hace pasar por una aplicación inofensiva. El problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda(y, por supuesto, consumiendo dinero del teléfono infectado en el proceso). Nokia y Samsung con sistema operativo móvil Symbian
- Investiga sobre Koobface.Es un gusano informático que ataca a usuarios de las redes sociales Facebook, Twitter, MySpace, Bebo, hi5 y Friendster.Intenta obtener información sensible de las víctimas, como su número de tarjeta de créditonviando un mensaje mediante la red social a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado con un asunto en inglés.
a) 4
b) 3
c) 1
d) 5
e) 2
2. La entrada de virus troyanos y otros tipos de softwares maliciosos que pueden perjudicar a nuestra integridad y privacidad en la red.
3. Malware o software malicioso.
4.a) Encriptar contraseñas, visitar páginas con la condición de seguridad de internet (https://....)
b) No transferir tu contraseña a nadie, usar números y mayúsculas en la contraseña.
c) Tener un antivirus y no descargar contenidos de páginas inseguras.
d) Sistema protección frente al riesgo de robo de datos. Permite habilitar, inhabilitar o configurar como de solo lectura cualquier dispositivo de almacenamiento de archivos extraíble (USB, disquetes, CD/DVD, unidades ZIP, reproductores de .mp3, memoria flash, SCSI y tarjetas PCMCIA).
Controles pormenorizados de dispositivos de almacenamiento extraíbles con listas de aprobación que permiten a los administradores controlar el uso de los dispositivos USB.
Prohibición
de operaciones sin registro de auditoría mediante el bloqueo de
dispositivos de almacenamiento locales capaces de copiar datos sin dejar
un seguimiento de la auditoría.
Controles
de unidades de escritura óptica (DVD/CD) y disquetes que permiten
autorizar, denegar o configurar acceso de solo lectura a las unidades,
según la ubicación del usuario y el estado de la seguridad.
5.
Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' y de la palabra inglesa kit, que significa 'conjunto de herramientas'.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
PWStealer: Es el nombre genérico de programas informáticos maliciosos del tipo troyano.
Browser hijacking: Secuestro de la página de inicio del navegador
6.
El grupo —un vasco, un gallego y un murciano de entre 25 y 31 años— había comprado en el mercado negro un «programa malicioso» capaz de infectar por distintos canales y controlar millones de ordenadores (en este caso como mínimo 13 millones pertenecientes a particulares, empresas y organismos oficiales ) en todo el mundo y convertirlos en «zombies» o «bots» que obedecen órdenes a distancia.
7. El virus de la Policía lleva más de dos años creando problemas. Se cre que este troyano empezó a infectar ordenadores en el año 2012.
No hay comentarios:
Publicar un comentario