Cuestionario

Páginas: 18 (4495 palabras) Publicado: 22 de junio de 2015
1. Averigua el significado de los siguientes conceptos relacionados con la seguridad Informática: virus, gusanos (en inglés "worms"), "spyware", "adware", "troyano" (en inglés "trojan horse"), "puerta trasera" (en inglés "backdoor"), "rootkits" y "cookies".
R. Definición de los siguientes aspectos

Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sinel permiso o el conocimiento del usuario.
Gusanos: es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Adware: Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo einofensivo pero al ejecutarlo ocasiona daños.
Puerta trasera: Defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. NO siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines.
Rootkits: Es un conjunto de herramientas usadas frecuentemente por losintrusos informáticos ocrackers con el objetivo de acceder ilícitamente a un sistema informático.
Cookies: Son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
2. .Que utilidad puede tener cada uno de ellos? Quien podría servirse de alguno de esoselementos?
R. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Eluso de un programa de clase adware para generar lucro a sus autores. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Las cookies llevan el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga queestar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
Los más frecuentes en servirse de estos elementos son:
Las agencias de publicidad causando problemas de privacidad, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DOS utilizan pararobar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo”. Luego chantajean a las compañías amenazándolas con realizar ataques DOS contra sus sitios web corporativos. Los objetivos más popularesson tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.
En algunos casos, se utilizan para fines de supervisión en un proceso de investigación de acuerdo con las políticas organizativas.
Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario
  • Cuestionario
  • Cuestionario
  • Cuestionario
  • Cuestionarios
  • Cuestionario
  • Cuestionario
  • Cuestionarios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS