7
¿Qué es el malware y qué objetivos tiene?
¿Qué diferencias hay entre un virus informático y un gusano?
¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
¿En qué se basa la ingeniería social y qué objetivo tiene?
¿Qué pretenden las cadenas de correos o mensajes?
¿Qué es el phising? Pon un ejemplo
¿Por qué es importante tener el sistema operativo actualizado?
¿Qué trabajo realiza un antivirus en nuestro ordenador
¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
¿En qué consiste la navegación segura
- Exploit:Por empezar, veamos qué es un exploit. Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio
- Rootkit. El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware, al esconder a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris
5 La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red.
6 Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario.
7 Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
8 Tenés que actualizar el sistema operativo para que los dispositivos funcionen correctamente. Las actualizaciones instalan mejoras en el funcionamiento y en la seguridad del software. También las actualizaciones permiten: Solucionar errores.
9 El antivirus trata de reparar el archivo infectado eliminando el virus. Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los programas a este archivo, impidiendo su propagación y ejecución
10 Los cortafuegos simplemente monitorean el tráfico entrante y saliente de un dispositivo, escaneando en busca de cualquier señal de actividad maliciosa. Si detecta algo sospechoso, lo bloqueará instantáneamente para que no llegue a su destino. Es un gran sistema de filtración para tu ordenador o servidor
11 Las copias de seguridad son el respaldo que hará que la información que consideras importante esté a salvo. ... Para eso es imprescindible saber cada cuánto se actualiza nuestra información más relevante. En cuanto al soporte se pueden usar discos externos, USB o el almacenamiento en la nube.
12 El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario (adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. La navegación por Internet buscando información resulta una tarea habitual en el ámbito educativo y familiar.
Comentarios
Publicar un comentario