Powered By Blogger

lunes, 5 de febrero de 2018

Seguridad informática.3

1. Realiza una tabla que recoja, en una columna, las amenazas a la persona, y en la otra, los elementos de prevención. Como en el ejercicio anterior, cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir

a. Ciberbullying, mensajes desagradables u  ofensivos, páginas con contenidos ilegales,  etc.

 - Informar a un adulto responsable  .
 - Denunciar o utilizar las líneas de denuncia  del tipo estafa.info     ‐ Configurar el proxy para limitar los  contenidos. 
‐ Instalar programas de control parental.

b. Falta de privacidad en Internet

- Limitar los contenidos del perfil en chats,  redes sociales, herramientas de mensajería  instantánea, etc.
‐ Proteger los archivos  publicados con una contraseña.

c. Phising

-No dar nunca datos personales por Internet y  menos si son bancarios Comprobar las URL  situándote encima de la dirección de correo  desconocido

2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming

Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización). 

Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

3.Explica la diferencia entre software comercial, software propietario, software libre y freeware

Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.

Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.

Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.

No hay comentarios:

Publicar un comentario