2._¿Qué es un malware? Recurso: http://es.wikipedia.org/wiki/Malware
Malware (del inglés
malicious software), también llamado
badware,
código maligno,
software malicioso o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
3._¿Qué tipos de malware existen? Recurso: http://es.wikipedia.org/wiki/Malware
Virus: Software
malintencionado que, al ser ejecutado por el usuario de forma
inadvertida ,
infecta a otros programas del sistema. Puede, además, dañar el equipo.
Gusano (worm): Programa
malicioso que tiene la capacidad de duplicarse a sí mismo de forma
automática y cuya intención principal
es la de propagarse por el mayor número de ordenadores posible. Puede,
además, contener instrucciones dañinas.
Caballo de Troya Troyano: Software
malicioso que se "disfraza" de programa inocuo para propiciar su
ejecución por parte del usuario y que puede dañar de diversas formas su
equipo.
Puerta trasera (backdoor):
Programa malintencionado que se instala en nuestro PC sin nuestro
conocimiento y que permite el acceso al mismo de usuarios remotos no
autorizados.
Descarga no permitida (drive-by download): Script malicioso que se instala en el código fuente de sitios web vulnerables y que procede a descargar malware en la computadora de los usuarios que visitan dichos sitios sin el consentimiento de los mismos.
Rootkit: Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable.
Adware: Software que ejecuta, muestra o descarga publicidad web al equipo del usuario, de forma automática y sin su consentimiento.
Correo basura (spam):
Mensajes no solicitados, normalmente de tipo publicitario, que son
enviados de forma masiva y que perjudican de diversas maneras a sus
receptores.
Ventana emergente (pop-up):
Ventanas que se abren automáticamente en nuestro navegador al visitar
determinadas páginas web y que a menudo contienen algún tipo de
publicidad no deseada que, además, puede ser potencialmente dañina.
Spyware:
Programa espía que recopila información sobre la actividad que
desarrolla un usuario en su ordenador sin el consentimiento de éste.
Esta información es luego vendida a terceros o utilizada de forma malintencionada.
Keylogger: Software
maliciosos que monitoriza la información sensible que el usuario
introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o
la conversación de un chat privado), para luego aprovecharse de la misma.
Stealer:
Programa malintencionado que recupera la información sensible que el
usuario tenga almacenada previamente en su PC
Dialer: Software
malicioso que realiza marcaciones a números telefónicos sin la
autorización del usuario, que recibirá a posteriori la factura
correspondiente.
Exploit: Programa malintencionado que aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y el hardware de nuestro equipo.
Phishing:
Estafa informática que consiste en hacerse pasar por una persona o
entidad de confianza para obtener, de forma fraudulenta, datos o dinero
del usuario.
4._¿Un bug es un malware? ¿por qué? Recurso: http://es.wikipedia.org/wiki/Malware
Un
error de software, comúnmente conocido como
bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado.
En 1947, los creadores de Mark III informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark II, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigó ese relé, se encontró una polilla que provocó que el relé quedase abierto.
5._ ¿En qué se diferencian un spyware y un virus?
Si bien el spyware y el virus poseen diferentes objetivos -lo
cual hace que no funcionen igual y que por ende no causen el mismo
efecto- estos tienen en común una característica básica: son software malicioso. Dicho tipo de software tiene
la capacidad de robar y destruir información, interrumpir los procesos
habituales de la computadora, y perjudicar su funcionamiento. Habiendo aclarado este punto, podemos ahondar en sus diferencias.
Primero que nada, el objetivo del virus es infectar la mayor cantidad de computadoras posibles en la menor cantidad de tiempo que se pueda,
y atentar de manera directa contra su funcionamiento. Para lograr esto,
el virus debe propagarse con facilidad, por lo cual muchos de ellos
vienen vía mail. Estos no sólo infectan la computadora desde la cual se
abre el mensaje infectado, sino que además buscan las direcciones de
mail guardadas en el sistema de archivos de dicha computadora a fin de
reenviarse a todas ellas.
Si bien la propagación por mail es muy común, el virus puede atacar
también por otros medios, particularmente mediante cualquier programa o
servicio que pueda conectar una computadora con otra. Algunos ejemplos
pueden ser los archivos compartidos, los FTP, y los sistemas IMs.
6._¿Qué es el cifrado y para qué sirve en Internet? Recurso: http://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
En criptografía un
cifrado, es un procedimiento que utilizando un algoritmo (
algoritmo de cifrado) con cierta clave (
clave de cifrado)
transforma un mensaje, sin atender a su estructura lingüística o
significado, de tal forma que sea incomprensible o, al menos, difícil de
comprender, a toda persona que no tenga la clave secreta (
clave de descifrado) del algoritmo que se usa para poder descifrarlo (
algoritmo de descifrado).
Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y
dos claves (clave de cifrado y clave de descifrado). Estas dos claves
pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar
puede no ser el mismo que el juego de caracteres que se usa en el
mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A
estos bloques se les denomina "grupos". Estos grupos proporcionaban una
forma de chequeo adicional ya que el texto cifrado obtenido debía tener
un número entero de grupos. Si al cifrar el texto plano no se tiene ese
número entero de grupos entonces se suele rellenar al final con ceros o
con caracteres sin sentido.
7._¿Por qué es importante cifrar una red WIFI? ¿Qué protocolos de cifrado existen? Recurso: http://es.wikipedia.org/wiki/Wifi#Seguridad_y_fiabilidad
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para
el propietario por varios motivos. El más obvio es que pueden utilizar
la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y
registrar toda la información que se transmite a través de él
(incluyendo información personal, contraseñas....). La forma de hacerlo
seguro es seguir algunos consejos:
1 2
- Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
- Se debe modificar el SSID que viene predeterminado.
- Realizar la desactivación del broadcasting SSID y DHCP.
- Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
- Utilización de cifrado: WPA2.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información
transmitida para proteger su confidencialidad, proporcionados por los
propios dispositivos inalámbricos. La mayoría de las formas son las
siguientes:
- WEP,
cifra los datos en su red de forma que sólo el destinatario deseado
pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de
seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado
antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado
debido a las grandes vulnerabilidades que presenta ya que cualquier
cracker puede conseguir sacar la clave, incluso aunque esté bien
configurado y la clave utilizada sea compleja.
- WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
- IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
- Filtrado de MAC,
de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos
equipos, y si son pocos.
- Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
- El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA.
En principio es el protocolo de seguridad más seguro para Wi-Fi en este
momento. Sin embargo requieren hardware y software compatibles, ya que
los antiguos no lo son.
8._Tipos de Dominios. Completa los huecos:
- .com = Comercial
- .net = Internet
- .org = Sin ánimo de lucro
- .edu = Educativa
- .ngo = Gubernamental
- .cl = Chile
- .de = Alemania
- .es = España
- .ita = Italia
- .uk = Reino Unido
9._Explica los pasos que hay que seguir para exportar los marcadores o favoritos desde un navegador a un archivo.
- Haz clic en el menú de Chrome
en la barra de herramientas del navegador.
- Selecciona Marcadores.
- Selecciona Administrador de marcadores.
- Haz clic en el menú Organizar del administrador.
- Selecciona Exportar marcadores.
10._Explica los pasos que hay que seguir para importar los marcadores o favoritos desde un archivo al navegador.
- Exporta los marcadores del navegador en un archivo HTML.
- Haz clic en el menú de Chrome
situado en la barra de herramientas del navegador en Google Chrome.
- Selecciona Marcadores.
- Selecciona Administrador de marcadores.
- Haz clic en el menú Organizar del administrador.
- Selecciona Importar marcadores desde archivo HTML.
- Abre el archivo HTML que habías guardado.
Si aún no has creado ningún marcador en Chrome, los marcadores que
importes aparecerán directamente en la barra de marcadores, normalmente
debajo de la barra de direcciones. Si ya tienes otros marcadores en
Chrome, los marcadores que importes aparecerán en una nueva carpeta al
final de la barra. Para acceder a los marcadores, también puedes hacer
clic en el menú de Chrome y seleccionar
Marcadores.
11._Encuentra 3 webcams públicas localizadas en Alicante. Recurso: http://www.comunitatvalenciana.com/webcam/costa-blanca-alacant/alicante-alicante-puerto-0
-Webcam Alicante Playa de San Juan
-Webcam Alicante Explanada
-Webcam Alicante Puerto