Sie sind auf Seite 1von 5

Seguridad

informática
14-11-2019

Juan Sánchez Gámez

2ºB Bachillerato
TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
Juan Sánchez Gámez 2ºB Bachillerato IES Rosa Chacel

1. Define los siguientes conceptos:


a. Seguridad informática: Es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático.
b. Big Data: También conocido como macrodatos, es un término que
hace referencia al concepto de a conjuntos de datos tan grandes y
complejos como para que hagan falta aplicaciones informáticas no
tradicionales de procesamiento de datos para tratarlos
adecuadamente.
c. Internet de las cosas: Es la conexión de internet más con objetos que
con personas.
d. Seguridad Física y Seguridad Lógica: La seguridad física consiste en la
aplicación de barreras físicas y procedimientos de control frente a
amenazas físicas al hardware. La seguridad lógica consiste en la
aplicación de barreras y procedimientos que protejan el acceso a los
datos y a la información contenida en él.
e. Seguridad Activa y Seguridad Pasiva: La seguridad activa es la que
utilizamos de forma cotidiana para protegernos de ataques. La
seguridad pasiva es la que se encarga de minimizar los efectos de un
ataque en el caso de habernos infectado.

2. Explica que son las siguientes amenazas:


a. Virus: Es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del usuario principalmente para
lograr fines maliciosos sobre el dispositivo.
b. Gusano: Es un malware que tiene la propiedad de duplicarse a sí
mismo.
c. Keylogger: Es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
d. Spyware: Es un malware que recopila información de una
computadora y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
computador.
e. Adware: Es cualquier programa que automáticamente muestra u
ofrece publicidad no deseada o engañosa, ya sea incrustada en una
página web mediante gráficos, carteles, ventanas flotantes, o durante
la instalación de algún programa al usuario, con el fin de generar lucro
a sus autores.
f. Hijackers: Toda técnica ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante.

Tecnología de la Información y la Comunicación


Juan Sánchez Gámez 2ºB Bachillerato IES Rosa Chacel

g. Troyanos: Es un malware que se presenta al usuario como un


programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

3. Define los siguientes conceptos:


a. Hacker: Es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo
b. Cracker: Son personas que rompen o vulneran algún sistema de
seguridad de forma ilícita.
c. Pharming: Es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
d. Cookies: Es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del navegador.
e. Spam: Son mensajes no solicitados, no deseados o con remitente no
conocido (o incluso correo anónimo o de falso remitente),
habitualmente de tipo publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
f. Hoaxes: Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente.

4. Define vulnerabilidad y busca la clasificación que hace Microsoft de las


vulnerabilidades según su gravedad.
Son puntos débiles de un sistema informático (compuesto por hardware, software e
incluso humanos) que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo. Según Microsoft, puede ser crítica o
importante.
5. Indica al menos 5 formas (y explícalas brevemente) de introducir medidas de
seguridad activa en tu equipo. Además explica que es un Certificado digital y una
firma electrónica.
- Tener un antivirus actualizado, de tal forma que un nuevo
virus no pueda infectarte.
- Hacer copias de seguridad para que no pierdas nada si eres
infectado.
- Tener contraseñas largas y difíciles que solo tú puedas saber,
para que no sea fácil encontrarlas.
- Tener un usuario auxiliar para tener otro por si un virus nos
bloquea el principal.
- Firewall cliente, que nos prohíba entrar a páginas infectadas.
Un Certificado digital es un fichero informático firmado electrónicamente por un prestador de
servicios de certificación, considerado por otras entidades como una autoridad para este tipo

Tecnología de la Información y la Comunicación


Juan Sánchez Gámez 2ºB Bachillerato IES Rosa Chacel

de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que
únicamente puede firmar este firmante, y confirma su identidad.
Una firma electrónica es un concepto jurídico, equivalente electrónico al de la firma
manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de
cualquier medio electrónico válido.

6. Define las siguientes amenazas y fraudes a las personas:


a. Suplantación de identidad: Es el uso de técnicas a través de las cuales un
atacante, generalmente con usos maliciosos o de investigación, se hace pasar
por una entidad distinta a través de la falsificación de los datos en una
comunicación.
b. Pérdida de intimidad: Es la pérdida o falta de privacidad. Es muy común el uso
de este término en informática ya que, como sabemos, Internet es público, al
igual que tus búsquedas y perfiles.
c. Ciberbullying: Es un tipo de acoso que se vale de medios informáticos para el
hostigamiento de una persona.

7. Define el concepto de protocolo.


Es un sistema de normas que regulan la comunicación entre dos o más sistemas que se
transmiten información a través de diversos medios físicos.

a. ¿Qué diferencias hay entre el protocolo http y el protocolo https?


La principal diferencia entre HTTP y HTTPS es la seguridad. El protocolo HTTPS
impide que otros usuarios puedan interceptar la información que se transfiere
entre el cliente y el servidor web, mientras que el HTTP no lo hace.
b. ¿Cómo funciona el protocolo IPv4? ¿Qué limitación presenta?
Es la cuarta versión del Internet Protocol (IP), un protocolo de interconexión
de redes basados en Internet. IPv4 usa direcciones de 32 bits, limitándola a 2 32
= 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a
redes locales (LAN). Dicha limitación hizo posible el desarrollo de IPv6.
c. Visita la web http://ipv6test.google.com/ e indica si tienes instalado en este
equipo el protocolo IPv6.
Según esta web, mi ordenador emplea IPv6.

8. Ve a Google y teclea “conocer mi IP pública”. Abre cualquiera de los enlaces e indica


la IP de tu equipo y si estás utilizando un proxy.
80.102.9.59 es mi IP pública. Si estoy usando proxy.

9. A quien pertenecen y para que se pueden utilizar las siguientes direcciones:


a. denuncia-online.org
La web pertenece a Theme4Press, y tiene como fin el poder denunciar los
delitos online que sufran de forma directa o indirecta.
b. www.agpd.es

Tecnología de la Información y la Comunicación


Juan Sánchez Gámez 2ºB Bachillerato IES Rosa Chacel

La web pertenece a la Agencia Española de Protección de Datos (AGPD) y


pretende eliminar todo contenido sensible que sea denunciado por los
internautas.
c. www.gdt.guardiacivil.es
La web pertenece a la Guardia Civil española, cuyo objetivo no es otro que
erradicar los correos electrónicos maliciosos, que parecen ir en aumento.
d. www.osi.es
La web pertenece a la Oficina de Seguridad del Internauta (OSI), que intenta
dar ayuda a los menos experimentados internautas para no caer en trampas
de hackers.

Tecnología de la Información y la Comunicación

Das könnte Ihnen auch gefallen