Película la red

Solo disponible en BuenasTareas
  • Páginas : 7 (1556 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de junio de 2011
Leer documento completo
Vista previa del texto
Mario Pérez López 4ºA

CUESTIONARIO DE “LA RED”
1. Averigua el significado de los siguientes conceptos relacionados con la seguridad informática: virus, gusanos (en ingles "worms"), "spyware", "adware", "troyano" (en ingles "trojan horse"), "puerta trasera" (en ingles "backdoor"), "rootkits" y "cookies".
-Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario.
-Gusanos: es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, paraviajar.
-Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
-Adware: Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio.
-Troyano: software malicioso que se presenta al usuario como un programaaparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Puerta trasera: Defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines.
-Rootkits: Es un conjunto de herramientas usadas frecuentemente por losintrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático.
-Cookies: Son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.

2. .Que utilidad puede tener cada uno de ellos? .Quien podriaservirse de alguno de esos elementos?
-Virus: Puede tener múltiples utilidades, desde dañar datos hasta controlar sistemas operativos.
-Gusanos: Causar problemas en la red, generalmente por ocupar mucho ancho de banda.
-Spyware: Se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Adware: Insertar publicidad en páginas web y programas.-Troyano: Crean una puerta trasera que permite la administración remota a un usuario no autorizado.
-Puerta trasera: Puede evitar los sistemas de seguridad para acceder a un sistema.
-Rootkits: Tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamentecomandar acciones o extraer información sensible.
-Cookies: Poder identificar al navegador una vez éste visita el sitio por segunda vez y así, en función del perfil del cliente dado en su primera visita, el sitio puede adaptarse dinámicamente a sus preferencias.

Pueden ser utilizados por hackers o personas que quieran afectar o conseguir control consentido o no sobre otros sistemas.

3..Conoces como actuan los virus? .Por que crees que existen los virus informaticos? Explica algunas consecuencias que pueda desencadenar un virus informático. Como puedes protegerte de los virus? Averigua que es un "cortafuegos" (firewall) y como trabaja .Puede ayudarte a proteger tu privacidad y tu sistema?
Más o menos, depende de qué tipo sean. Porque la gente siempre intenta sacar provecho de todoy al descubrir que a través de ellos se pueden sacar beneficios han ido desarrollándolos y aprendiéndolos a usar. Algunas consecuencias de la actuación de los virus pueden ser control de sistemas a distancia, dañar archivos, obtener información e incluso borrar o dañar el disco duro entero.

4. Averigua como "trabaja" un troyano (como puede llegar hasta un ordenador, que tipo de programas...
tracking img