Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,28 KB
Preguntas y Respuestas Clave sobre Seguridad Informática
1.- ¿Cuál es el objetivo principal de la seguridad informática?
Mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.
2.- Como es prácticamente imposible eliminar los riesgos en la seguridad informática, ¿qué previsiones debemos tener en cuenta para evitar que las consecuencias sean muy graves? Explícalas.
Las previsiones clave son:
- Confidencialidad: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
- Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
- Integridad: Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello.
3.- ¿Qué es un malware?
Son posibles atacantes intencionados desde el exterior de nuestro equipo informático.
4.- ¿Cómo podemos clasificar a los malware? Explícalos
Los malware se pueden clasificar en:
- Ocultos: Se introducen en el equipo informático disfrazados, como otra cosa, para no ser detectados.
- Infecciosos: Se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
- Para obtención de beneficios: Se añaden para conseguir información que reporte algún beneficio económico.
- Otros: Como rogue software, un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema.
5.- Cita dos tipos de malware infeccioso
Virus y gusanos.
6.- ¿Qué ataque realizan los virus informáticos?
Infectan archivos del sistema con la intención de modificarlos o dañarlos. Incrustan su código malicioso en un programa, de forma que este pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
7.- ¿Qué ataque realizan los gusanos informáticos?
Se propagan como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios posible y recoger información, como contraseñas, o atacar sitios web.
8.- Cita dos tipos de malware oculto
Rootkits y troyanos.
9.- ¿Qué ataque realizan los rootkits?
Modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario.
10.- ¿Qué ataque realizan los troyanos?
Es un programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped".
11.- Cita 6 tipos de malware para la obtención de beneficios.
Spyware, Adware, Key Logger, Phishing, Spam, Cookie.
13.- Se trata de una URL diferente, sospechosa, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. ¿Qué tipo de amenaza puede tener esta página web? ¿Por qué?
Phishing. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales, lo que recibe el nombre de pharming.
14.- ¿Cuáles son las principales medidas para incrementar el nivel de seguridad en las redes inalámbricas? Explícalas.
Las principales medidas son:
- SSID: Es el nombre que identifica la red. Cámbialo en el router y evita difundirlo.
- Usuario y contraseña: Cambia las claves para evitar que entren en la configuración del router.
- WEP/WPA: Se trata de 2 posibilidades de encriptar los datos que circulan por la wifi.
- MAC: Filtra las direcciones para que solo accedan las personas que deseas.
- DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.