tema 6 ampliación 2 preguntas

Upload: cristiacos

Post on 06-Jul-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Tema 6 Ampliación 2 Preguntas

    1/2

    TECNOLOGÍAS de laINFORMACIÓN y COMUNICACIÓN

     

    Colegio Sagrada Familia de Urgel. 2015. 2016

    Tema 6: Ampliación 1

    TEMA 6: INTERNET Y LA WEB SOCIAL: AMPLIACIÓN PREGUNTAS

      ¿En qué se basa la seguridad en internet? ¿Qué es un gusano?

    La seguridad informática se basa en garantizar que todos los equipos o los recursos de una red se utilicen con el fin que

    fueron concebidos, y que solo accedan a la información, o la modifiquen, las personas autorizadas. 

    Un gusano es un software malicioso que tiene la capacidad de replicarse a sí mismo. Los gusanos casi siempre causan

    problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o

    corrompen los archivos de la computadora que atacan. 

    La seguridad informática, también conocida como cíber seguridad o seguridad de tecnologías de la información, es el área

    de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,

    especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los

    posibles riesgos a la infraestructura o a la información. La

    seguridad informática comprende software (bases de

    datos, metadatos, archivos), hardware y todo lo que la

    organización valore y signifique un riesgo si esta información

    confidencial llega a manos de otras personas, convirtiéndose,

    por ejemplo, en información privilegiada. 

    La definición de seguridad de la información no debe ser

    confundida con la de «seguridad informática», ya que esta

    última sólo se encarga de la seguridad en el medio informático,pero la información puede encontrarse en diferentes medios o

    formas, y no solo en medios informáticos.

    La seguridad informática es la disciplina que se ocupa de diseñar

    las normas, procedimientos, métodos y técnicas destinados a

    conseguir un sistema de información seguro y confiable.

    Un gusano informático (también llamado IWorm por su

    apócope en inglés, "I" de Internet, Worm de gusano) es

    un malwareque tiene la propiedad de duplicarse a sí mismo.

    Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a

    propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para

    replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo,

    creando un efecto devastador a gran escala.

    A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se

    duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de

    banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

    Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a

    otrasterminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando

    Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.

    http://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Metadatohttps://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Terminal_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocolhttps://es.wikipedia.org/wiki/Internet_Relay_Chathttps://es.wikipedia.org/wiki/Peer-to-peerhttps://es.wikipedia.org/wiki/Peer-to-peerhttps://es.wikipedia.org/wiki/Internet_Relay_Chathttps://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocolhttps://es.wikipedia.org/wiki/Terminal_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Metadatohttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Ancho_de_banda

  • 8/18/2019 Tema 6 Ampliación 2 Preguntas

    2/2

    TECNOLOGÍAS de laINFORMACIÓN y COMUNICACIÓN

     

    Colegio Sagrada Familia de Urgel. 2015. 2016

    Tema 6: Ampliación 2

      ¿Cómo se instalan los programas espías? ¿Cuáles son los síntomas de infección por

    programas espías?

    El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta

    información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El

    término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

    Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados ( pop-up), recopilar información

    privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el

    ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,

    controlando el uso que se hace de Internet y mostrando anuncios relacionados.

    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

    Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente

    incluyen una pérdida considerable del rendimiento del sistema (hasta

    un 50 % en casos extremos), y problemas de estabilidad graves (el

    ordenador se queda "colgado"). También causan dificultad a la hora de

    conectar a Internet. Algunos ejemplos de programas espía conocidos

    son Gator o Bonzi Buddy. 

    Este nombre viene dado de las palabras en idioma inglés spy  que

    significa espía, y ware significa programa.

    La firma de seguridad informática Webroot publicó un listado del peor

    spyware del 2004 (el más peligroso y difundido), basado en la

    información recogida por su programa de rastreo Spy Audit. Estas son

    las principales amenazas:

      CoolWebSearch (CWS)

    Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los

    sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).

      Gator (también conocido como Gain)

    Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del

    usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.

      Internet Optimizer

    Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a

    una dirección inexistente) y las redireccionan a las que ellos controlan.

      PurityScan

    Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes

    pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

      n-CASE

    Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce

    los hábitos de navegación del usuario.

      Transponder o vx2

    Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los

    nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.

    https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/w/index.php?title=Webroot&action=edit&redlink=1https://es.wikipedia.org/wiki/Internet_Explorerhttps://es.wikipedia.org/wiki/Internet_Explorerhttps://es.wikipedia.org/w/index.php?title=Webroot&action=edit&redlink=1https://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Malware