Buscar este blog

viernes, 17 de enero de 2020

Respuestas de seguridad informatica


1. ¿Qué son Black hats, White hats y Grey hats?
Los tres términos se refieren a personas que saben hackear dispositivos, pero cada uno se diferencia por algo:
  • Black hats: Son hackers que hackean como criminales, ilegalmente, en definitiva unos malechores.
  • White hats: Son hackers que protegen a empresas o personas de posibles intentos de hackeos.
  • Grey hats: Incursiona tanto en el sombrero negro como en el sombrero blanco.
Resultado de imagen de Black hats, White hats y Grey hats



2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. 




3. Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos inteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. 




4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware, que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.




5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet . El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó crear el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.
Resultado de imagen de el gusano Morris



6. ¿Qué es la red mariposa?
Es una topología de red de interconexión de múltiples etapas, la cual se puede utilizar para conectar distintos nodos en un sistema de multiprocesador.
Las redes mariposas tienen un diámetro menor que otras toplogías como arreglo lineal, anillo y malla 2-D. Esto implica que en la red de mariposa, un mensaje enviado desde un procesador llegaría a su destino en un menor número de saltos de red.




7. ¿Qué es MMSBomber y a que dispositivos afecta?
El virus "MMS Bomber" ha infectado a millones de terminales móviles de última generación en China, en uno de los primeros casos de software malicioso en teléfonos inteligentes. El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung. Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se conecta a Internet y empieza a enviar mensajes de texto multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura.




8. Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing, y Ask.com.
Resultado de imagen de Koobface.



9. Accede a la web del INCIBE  de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.




10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 
Con esta web puedes comprobar si cualquier archivo que tengas contiene un virus, está infectado, tiene cualquier tipo de malware, etc. También te muestra la primera y última vez que lo ha escaneado para que puedas tener un control.
,



11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 



  • Proteccion basica.............................24,49 €
  • Protecion avanzada..........................31,49 €
  • Proteccion completa.........................45,49 €
  • Proteccion premiun..........................62,99 €
Kaspersky:

  • Protección básica..............................29,95 €
  • Protección completa..........................32,47 €
  • Protección Premium...........................38,97 €
Bitdefender
  • Internet Security 2018.........................29,99 €
  • Total Security 2018..............................35€




12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, ya que este podría meter virus al ordenador, o puede ser que sea un hacker que esta intentando acceder a los ordenadores de los demás usando páginas como esas.




13. Finalmente crea un gráfico online con datos sobre seguridad informática(Adopción
consciente de conductas de riesgo). En internet hay muchos para crearlos. Tu debes realizar el
gráfico en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto
html embebido (incrustado).
ChartGo (1).png


No hay comentarios:

Publicar un comentario