Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Preguntas y Respuestas Clave sobre Seguridad Informática

1.- ¿Cuál es el objetivo principal de la seguridad informática?

Mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.

2.- Como es prácticamente imposible eliminar los riesgos en la seguridad informática, ¿qué previsiones debemos tener en cuenta para evitar que las consecuencias sean muy graves? Explícalas.

Las previsiones clave son:

  • Confidencialidad: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
  • Integridad: Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello.

3.- ¿Qué es un malware?

Son posibles atacantes intencionados desde el exterior de nuestro equipo informático.

4.- ¿Cómo podemos clasificar a los malware? Explícalos

Los malware se pueden clasificar en:

  • Ocultos: Se introducen en el equipo informático disfrazados, como otra cosa, para no ser detectados.
  • Infecciosos: Se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Para obtención de beneficios: Se añaden para conseguir información que reporte algún beneficio económico.
  • Otros: Como rogue software, un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema.

5.- Cita dos tipos de malware infeccioso

Virus y gusanos.

6.- ¿Qué ataque realizan los virus informáticos?

Infectan archivos del sistema con la intención de modificarlos o dañarlos. Incrustan su código malicioso en un programa, de forma que este pasa a ser portador del virus y, por tanto, una nueva fuente de infección.

7.- ¿Qué ataque realizan los gusanos informáticos?

Se propagan como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios posible y recoger información, como contraseñas, o atacar sitios web.

8.- Cita dos tipos de malware oculto

Rootkits y troyanos.

9.- ¿Qué ataque realizan los rootkits?

Modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario.

10.- ¿Qué ataque realizan los troyanos?

Es un programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped".

11.- Cita 6 tipos de malware para la obtención de beneficios.

Spyware, Adware, Key Logger, Phishing, Spam, Cookie.

13.- Se trata de una URL diferente, sospechosa, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. ¿Qué tipo de amenaza puede tener esta página web? ¿Por qué?

Phishing. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales, lo que recibe el nombre de pharming.

14.- ¿Cuáles son las principales medidas para incrementar el nivel de seguridad en las redes inalámbricas? Explícalas.

Las principales medidas son:

  • SSID: Es el nombre que identifica la red. Cámbialo en el router y evita difundirlo.
  • Usuario y contraseña: Cambia las claves para evitar que entren en la configuración del router.
  • WEP/WPA: Se trata de 2 posibilidades de encriptar los datos que circulan por la wifi.
  • MAC: Filtra las direcciones para que solo accedan las personas que deseas.
  • DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.

Entradas relacionadas: