3ª EVALUACIÓN



Por último pero no por eso menos importante... en esta 3ra evaluación empezamos aprendiendo y a la vez analizando todo o gran parte de las redes, así mismo aprendemos mas cosas respecto a nuestro dispositivo portátil

TAREA CONFIGURACIÓN DE REDES


Como penúltima tarea hemos realizado cada uno individualmente un trabajo bien en modo presentación o bien poster sobre la ultima unidad dada sobre redes, en mi caso lo hice a modo de presentación en la plataforma Canva

CANVA UD 3


Y como última tarea de este trimestre hemos contestado a una serie de preguntas que tenían que ver con el tema y además hemos realizado un tipo test para ver nuestro nivel de conocimientos


 SEGURIDAD INFORMÁTICA


  • ¿Qué es la seguridad informática? 

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos.

  • ¿Qué es el malware y qué objetivos tiene? 

El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.

Entre sus objetivos podemos señalar:

- Robar información, datos personales, claves, números de cuenta.

- Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masivo de spam, phishing, realización de ataques de denegación de servicio.

- Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).


  • ¿Qué diferencias hay entre un virus informático y un gusano? 

Un virus informático es un tipo de malware que se propaga insertándose en archivos ejecutables y se activa cuando se ejecuta dicho archivo. Se aloja en la memoria RAM y puede infectar otros archivos ejecutables, replicándose de esta manera.

Un gusano es otro tipo de malware que se propaga de forma autónoma, sin necesidad de la intervención humana. No se aloja en archivos ejecutables, sino que aprovecha los servicios de transmisión de datos para propagarse. Los gusanos consumen mucha memoria y pueden afectar el rendimiento del equipo


  • ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.

Existen varios tipos de troyanos, que son programas aparentemente inofensivos pero que realizan funciones no deseadas. Algunos ejemplos son:

- Puertas traseras (backdoors): Modifican el sistema para permitir un acceso oculto al mismo, permitiendo al atacante tomar el control del equipo y acceder a recursos, programas y contraseñas. Pueden usarse para vigilancia o modificaciones ilícitas de la información.

- Keyloggers: Registran todas las pulsaciones del teclado realizadas por el usuario, generalmente con el propósito de robar contraseñas u otra información confidencial.

- Spyware: Recopila información del sistema y la envía automáticamente a un tercero. Puede estar oculto en archivos de instalación de programas legítimos y su objetivo puede ser el robo de datos para fines de marketing o incluso la detección de delitos en línea.


  • ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llama este tipo de virus?

Sí, es posible infectar tu ordenador al abrir una foto que te han enviado por internet si la foto contiene un código malicioso. Este tipo de virus se denomina virus de macro. son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, etc. Si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.



GRACIAS POR VER MI BLOG! ESPERO QUE OS HAYA GUSTADO A TODOS





No hay comentarios: