3 EVALUACIÓN

 En esta tercera evaluación , hemos trabajado con redes , y aquí os muestro un trabajo sobre lo que hemos dado , también he contestado a una preguntas sobre ciberseguridad se trata sobre una presentación realizada con canva espero que os guste ya que me ha costado mucho trabajo hacerlo , denle amor (:


                                                                                          Trabajo Redes




Aquí respondo a preguntas de ciberseguridad.

¿Qué es la seguridad informática? 


Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos.

¿Qué es el malware y qué objetivos tiene? 
El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.

Entre sus objetivos podemos señalar:

Robar información, datos personales, claves, números de cuenta.

Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.

Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).

¿Qué diferencias hay entre un virus informático y un gusano? 
Un virus informático es un tipo de malware que se propaga insertándose en archivos ejecutables y se activa cuando se ejecuta dicho archivo. Se aloja en la memoria RAM y puede infectar otros archivos ejecutables, replicándose de esta manera.

Un gusano es otro tipo de malware que se propaga de forma autónoma, sin necesidad de la intervención humana. No se aloja en archivos ejecutables, sino que aprovecha los servicios de transmisión de datos para propagarse. Los gusanos consumen mucha memoria y pueden afectar el rendimiento del equipo
¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.

Existen varios tipos de troyanos, que son programas aparentemente inofensivos pero que realizan funciones no deseadas. Algunos ejemplos son:

Puertas traseras (backdoors): Modifican el sistema para permitir un acceso oculto al mismo, permitiendo al atacante tomar el control del equipo y acceder a recursos, programas y contraseñas. Pueden usarse para vigilancia o modificaciones ilícitas de la información.

Keyloggers: Registran todas las pulsaciones del teclado realizadas por el usuario, generalmente con el propósito de robar contraseñas u otra información confidencial.

Spyware: Recopila información del sistema y la envía automáticamente a un tercero. Puede estar oculto en archivos de instalación de programas legítimos y su objetivo puede ser el robo de datos para fines de marketing o incluso la detección de delitos en línea.

¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llama este tipo de virus?
Sí, es posible infectar tu ordenador al abrir una foto que te han enviado por internet si la foto contiene un código malicioso. Este tipo de virus se denomina virus de macro. son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, etc. Si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.

Comentarios

Entradas populares de este blog

Presentación