martes, 14 de marzo de 2023

Actividad 1: Seguridad

1. ¿Qué es la seguridad informática?

La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los sistemas informáticos de las amenazas internas y externas. Además, no solo se refiere a los ordenadores de tu empresa, sino a multitud de elementos y sistemas: redes informáticas, dominios, direcciones email, servidores, redes VPN… Las 4 claves sobre las que se apoya la seguridad informática: disponibilidad, confidencialidad, integridad, autenticación.

Fuente: grupocibernos

2. ¿Qué es el malware y qué objetivos tiene?
Un malware, acrónimo de malicious software, que es cualquier programa o codigo malicioso que busca infectar un sistema. Está diseñado para dañar o aprovechar vulnerabilidades de cualquier red.

3. ¿Qué diferencias hay entre un virus informático y un gusano?
Un virus informático tiene como objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático. Este se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Mientras que un gusano es un malware que realiza copias de sí mismo para propagarse a otros dispositivos a través de las conexiones de red.

4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Un troyano es un malware que lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso a otros malwares. Los tipos son:
  • Troyanos de puerta trasera. Es el más sencillo pero puede ser de los más peligrosos ya que hace que tu sistema sea vulnerable a los ataques de otros malwares, abriendo puertas de acceso.
  • Exploit. Son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad en tu dispositivo.
  • Rootkit. Ocultan ciertas actividades u objetos en tu sistema.
  • Dropper/troyanos de descarga. Los droppers incluyen componentes maliciosos en su programa. Sin embargo, los troyanos de descarga necesitan un recurso de red para extraer el malware. Son similares al troyano de puerta trasera, aunque no puede ejecutar el código por su cuenta.
  • Bancarios. Su propósito es obtener el acceso a las cuentas bancarias.
  • Troyanos de DDoS. Busca que un sitio web no esté disponible colapsándolo.
  • Troyanos de antivirus falsos. Se hacen pasar por antivirus o como parte de un módulo de seguridad del sistema.
  • GameThief. Roba los datos de la cuenta de los jugadores online.
  • IM (Mensajería instantánea). Anota los servicios de mensajería instantánea con el fin de robar los datos del usuario.
  • Ransom. Bloquean archivos valiosos y piden un rescate por ellos.
  • Troyano por SMS. Envían mensajes de textos desde dispositivos infectados a números premium.
  • Troyan-Spy. Espían las acciones de los usuarios.
  • Troyan-Mailfinder. Recolecta las direcciones de correo electrónico desde tu sistema.

5. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
La respuesta es sí, existe un virus denominado
W32/Perrun que es capaz de infectar dispositivos al abrir imágenes JPEG. Este virus consiste en archivos JPEG infectados y un programa viral que extrae el código de las imágenes y contamina a otras cuando estas son abiertas.
Fuente: iDric - 21/04/2021

6. ¿Qué son los análisis forenses digitales?
El análisis forense digital es una rama de la policía científica que se centra en la detención, análisis y tratamiento de datos almacenados por medios electrónicos. Su propósito es buscar información en sistemas informáticos para encontrar evidencias para un juicio.

Referencias:

Actividad 1: Seguridad

1. ¿Qué es la seguridad informática? La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los si...