Tema 6. Preguntas Ampliadas

2
TEMA 6. INTERNET Y LA WEB SOCIAL. 1. ¿En qué se basa la seguridad en Internet? ¿Qué es un gusano? Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales: 1. Mantener el sistema operativo totalmente actualizado. 2. Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.). 3. Disponer de un antivirus eficaz y que esté actualizando al día. 4. Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad. 5. Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación. 6. Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email. 7. Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto. 2. ¿Qué es un troyano? ¿Qué son los cookies? El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.

description

.

Transcript of Tema 6. Preguntas Ampliadas

Page 1: Tema 6. Preguntas Ampliadas

TEMA 6. INTERNET Y LA WEB SOCIAL.

1. ¿En qué se basa la seguridad en Internet? ¿Qué es un gusano?

Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales:

1. Mantener el sistema operativo totalmente actualizado.

2. Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.).

3. Disponer de un antivirus eficaz y que esté actualizando al día.

4. Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad.

5. Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación.

6. Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email.

7. Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.

2. ¿Qué es un troyano? ¿Qué son los cookies?

El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.

Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.

Los troyanos están compuestos por dos archivos: un clienteque es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Page 2: Tema 6. Preguntas Ampliadas

TEMA 6. INTERNET Y LA WEB SOCIAL.

Ejemplos de troyanos:

- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpher

Las principales funciones de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación -navegador-usuario.

Conseguir información sobre los hábitos de navegación del usuario intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.