Cuestionario informatica

Solo disponible en BuenasTareas
  • Páginas : 4 (959 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2011
Leer documento completo
Vista previa del texto
1. ¿Qué es malware?
R= Es un software que tiene como objetivo infiltrarse y/o dañas un sistema sin que el usuario final lo note

2. Menciona las categorías en que se agrupa el malware
R=
Malware oculto: son los troyanos, Rootkits y puertas traseras.
 Mostrar publicidad: Spyware, Adware y Hijackers
 Robar información personal: keyloggers y Stealers
 Realizar llamadas telefónicas:Dialers
 Ataques distribuidos: Botnets
 Otros: Rogue software y Ransomware


3. Daños que ocasiona un virus a los sistemas informáticos
R=
 Pérdida de información (evaluable y actuablesegún el caso).
 Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoríaexterna).
 Pérdida de imagen (valor no cuantificable).

4. Principales vías de infección del malware
R=
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

5. Propósitos por los que fueron creado los virus
R= La mayoría de los virusson diseñados para destruir archivos en los discos duros o para corromper el sistema de archivos.

6. ¿En qué año apareció el primer virus y como fue usado?
R= El primer virus de ordenadorapareció en 1981, disfrazado como un juego de video y su objetivo destructivo fue la Apple II, su propagación se hizo por medio de disquetes infectados

7. ¿Qué son los Gusanos?
R= Son programasindependientes que se duplican a si mismo copiándose de un equipo a otro, generalmente como archivos adjuntos e un mensaje electrónico

8. Usos más comunes de un Troyano
R=
 Control remoto de equipos(más que obvio)
 Espiar equipos y obtener información
 Obtener contraseñas del Messenger
 Corromper y dañar archivos del sistema
 Asignar contraseñas a archivos, para así sobornar a los...
tracking img