dilluns, 16 de desembre del 2013

PRÀCTICA SEGURETAT EN INTERNET

1 .He eliminat  l'Historial , les cookies i els arxius temporals amb l'internet explorer.

2He eliminat  l'Historial , les cookies i els arxius temporals amb el Mozilla Firefox.

3 . Quin és el terme correcte per referir-se genèricament a tots els programes que poden infectar ordinador?
- El terme correcte per referir-te a tots els programes que poden ser infectats a l'ordinador és el Virus.

4 . Indica si els afirmació és vertadera o falsa , i justifica la resposta : "Els programaris maliciosos són programes que només poden afectar el normal funcionament d'ordinadors".
-  És falsa. Els programaris maliciosos afecten a qualsevol dispositiu que tingui un sistema operatiu que pugui entendre el fitxer maliciós, és a dir:
  •  Ordinadors personals
  • servidors
  • telèfons mòbils
  • PDAs
  • videoconsoles

5 . Investiga a internet que caracteritza el comportament dels següents tipus de malware ( Són alguns dels més coneguts ) :
a . adware: El terme "adware" (de l'anglèsADvertising-supported softWARE) representa qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Si l'usuari té l'opció de treure la publicitat pagant, el programa esdevé "shareware". Alguns programes "adware" envien informació privada a tercers sense autorització de l'usuari. Aquesta practica es coneix amb el nom de "spyware", això no vol dir que tots els programes "adware" facin això, però cal anar amb compte.
b . Bloquador: Que bloqueja
c . Bulo ( Hoax ): Hoax significa falsa alarma, es una afirmacio falsa que crea confució als usuaris
d. Capturador de pulsacions ( Keylogger ): El bitcoin (símbol: ฿; abreviatura: BTC) és una moneda digitaldescentralitzada creada per l'autor pseudònim Satoshi Nakamoto, capturador de pulsaciions capaç de enviar informació en forma escrita de lo que estas fent
i . Espia ( Spyware ): Són software que espien l'activitat de l'ordinador.
f . Ladron de contranseña ( PWStealer ) : Troià amb la capacitat de capturar informació de l'equip infectat i enviar-la per correu electrònic a l'autor del codi. La informació obtinguda s'obté de determinades claus del registre de Windows.
g . Porta del darrere ( Backdoor ):En un sistema informàtic és una seqüència especial dins del codi de programació, mitjançant la qual es poden evitar els sistemes de seguretat de l'algorisme.
h . Rootikit: És un programa que permet un accés de privilegi continu a un ordinador però que manté la seva presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions.
i. Segrestador del navegador ( Browser Hijacker ): Segrestat del navegador (browser hijacker) és la modificació de la configuració d'un navegador web pel terme malware.

6 . Diferència entre Virus , cuc i troià
- Virus: Els virus infecten a altres arxius, és a dir, tansols poden existir en un equip dins d'un altre fitxer. 
- Cuc: realitzen el màxim número de còpies d'ells mateixos possibles per facilitar la seva programació 
-Troià: No tenen rutina pròpia de programació i poden arribar al sistema de diferents maneres:
  • Descarregant per un altre programa maliciós
  • Descarregant sense coneixement de l'usuari al visitar una web maliciosa 
  • Dins del programa que simula ser inofensiu 

7 . Investiga a internet el cas de la major xarxa zombi - desmentelada fa uns mesos -en què es va veure implicat un murcià . Com funcionava aquesta xarxa zombi ? Amb quina finalitat l'empraven ? Com va ser descubrierta per les Forces de Seguretat de l'Estat ?
Tres espanyols controlaven suposadament la major xarxa d'ordinadors zombi desmantellada al món, segons la Guàrdia Civil, amb 13 milions d'equips infectats-només a Espanya hi havia 200.000. La trama havia aconseguit robar dades personals i bancàries de més de 800.000 usuaris i infectar ordinadors de 500 grans empreses i més de 40 entitats bancàries. La xarxa Papallona, desarticulada pel Grup de Delictes Telemàtics de l'institut armat en col·laboració amb l'FBI i l'empresa Panda Security, tenia capacitat per perpetrar atacs de ciberterorrisme molt més virulents que els soferts per Estònia i Geòrgia , la suposada autoria va ser atribuïda a Rússia.

Els ordinadors zombi, controlats a distància sense que el seu usuari ho sàpiga , són utilitzats per les xarxes del ciberdelicte. A tot el món es calcula que hi ha uns 100 milions d'equips compromesos , dels quals 13 milions estaven suposadament en mans dels tres detinguts-F.C.R., de 31 anys , resident a Balmaseda (Biscaia ); J.P.R., de 30, de Santiago de Compostel·la i J.B.R., de 25 anys , que residia a Molina de Segura (Múrcia ). Una empresa canadenca, Defence Intelligence, va alertar de la plaga, que va començar a estendre el maig de 2009 .
8 . Resumeix en una frase curta les vies d'entrada típiques dels programari maliciós als ordinadors .
Malware també anomenat badware, codi maligne, programari maliciós, és un tipus de programari que té com a objectiu infiltrar o danyar un ordinador sense el consentiment del seu propietari. El terme malware és molt utilitzat per professionals de la informàtica per referir-se a una varietat de programari hostil, intrusiu o molest.

Cap comentari:

Publica un comentari a l'entrada