01Ejercicios

Páginas: 5 (1059 palabras) Publicado: 8 de octubre de 2015
EJERCICIOS

1. La seguridad informática se encuentra asociada a un gran número de términos (la mayoría en inglés). A lo largo del curso vamos a elaborar un glosario alfabético de términos en el que se explique brevemente cada uno de los términos nuevos con los que nos vayamos encontrando.
De momento vamos a comenzar con los siguientes términos:
Pharming; es la explotación de una vulnerabilidaden el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Tabnabbing: explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Malware: softwaremalicioso, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Sniffing: es un robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes:Internet.

Spoofing: uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Scam: se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Spam: Los términos correo basura y mensaje basurahacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Botnet: Conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlartodos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas.

Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario delordenador.

Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.



2. Lee con atención el siguiente artículo y explica que principio de la seguridad es vulnerado y cómo podría haber sido evitado.http://www.securitybydefault.com/2015/07/vulnerabilidad-en-el-aeropuerto-sacando.html
Confidencialidad.
Cambiar el software.
3. Debate con tu compañero de clase las siguientes cuestiones:
¿Has recibido alguna vez un intento de phising mediante correo spam? Si

¿Podrías indicar algún ejemplo? Correo publicitario de donaciones
¿Conoces a alguien que haya sido víctima de fraude? No, pero sí que tuve un intento en Gmail, deintención de acceso al correo.

4. Pon tres ejemplos en los que prime cada uno de los objetivos fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.







5. Clasifica las siguientes técnicas de seguridad en función del momento en que se aplican (Activas / Pasivas): uso de contraseñas, listas de control de acceso, SAI, encriptación, uso de software de seguridad,firmas y certificados digitales, conjunto de discos redundantes, copias de seguridad, sistemas de ficheros tolerantes a fallos, cuotas de disco.
ACTIVA
PASIVA
Uso de Contraseñas
SAI
Listas de Control de acceso
Conjunto de discos redundantes
Encriptación
Copias de seguridad
Uso de software de seguridad

Firmas y certificados Digitales

Sistemas de ficheros tolerantes a fallos

Cuota de disco


6....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS