tecnico
Se denomina hardware a…
al conjunto de elementos materiales que componen una computadora (procesador, disco rígido, CD o DVD-ROM, memoria, cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo sistema informático.
Un proceso es
un programa en ejecución. Estos suelen ser gestionados por el sistema operativo y están formados por: un estado de ejecución, unaregión de memoria reservada para sus contenidos e instrucciones a ejecutar.
La confidencialidad de la información implica que
de la información es la necesidad de que la misma sólo sea conocida por personas autorizadas. Por ejemplo, al realizar una transacción con una tarjeta de crédito por Internet, se busca cifrar la información para que esta no pueda ser leída por otras personas.¿Qué amenazas se incluyen dentro de malware?
se encuentran todas las aplicaciones que hayan sido creadas con alguna intención dañina sobre el usuario o la información: desde los virus clásicos (los que ya se conocen desde hace años) hasta otras nuevas amenazas que surgieron y evolucionaron desde el nacimiento de las amenazas informáticas, como gusanos, troyanos, spyware, etc.
¿Malware es elacrónimo de qué palabras?
malicious” y “software” (en español, programa malicioso). Se puede considerar como malware todo programa diseñado con algún fin dañino.
Los virus informáticos sólo funcionan en Windows, ¿verdadero o falso?
Falso
El phishing
consiste en el robo de información personal y/o financiera del usuario, mediante la falsificación de comunicaciones provenientes de un enteconfiable. De esta forma, el usuario cree ingresar los datos en un sitio que conoce cuando, en realidad, estos son enviados directamente al atacante. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes:• Uso de nombres de organizaciones con presencia pública.
• El correo electrónico del remitente simula ser de la compañía en cuestión.
• El cuerpo del correo presenta el logotipo de la compañía u organización que firma el mensaje.
• El mensaje insta al usuario a reingresar algún tipo de información
Cuál de las siguientes es una buena práctica para evitar engaños de Ingeniería Social?Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos es el empleo de hipervínculos o enlaces
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social,
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistemaoperativo,
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware,
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas quese propagan por Internet
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, usuario y contraseña),
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO
Aceptar sólo contactos conocidos: tanto en los clientes demensajería instantánea como en redes sociales,
Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables
Utilizar contraseñas fuertes1: muchos servicios en Internet están protegidos con una clave de acceso, como forma de resguardar la privacidad de la información.
¿Cuál de los siguientes medios son utilizados por los...
Regístrate para leer el documento completo.