Guia Basica para bachillerato de Circuitos Basicos
Seguridad informatica
1.
2. Es un tipo de
software
que tiene como
objetivo infiltrarse o
dañar una
computadora sin el
consentimiento de su
propietario.
El software diseñado
para causar daños,
destruir archivos en
discos duros o para
corromper el
sistema de archivos
escribiendo
datos inválidos.
3. Elk clonerElk cloner
Se propagaba a través de
disquetes infectados en
el sistema operativo
Apple II.
Provocaba un “fallo”
cada 50 arranques.
6. Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado.
7. …del sistema …de datos
Es una copia de
seguridad del sistema
para restaurar un
ordenador a un estado
operacional después
de un desastre
Es una copia de
seguridad de unos
determinados
archivos para
restaurar un pequeño
número de ficheros
después de que hayan
sido borrados o
dañados
accidentalmente
8. Una contraseña será más fuerte cuando
ofrezca mayores dificultades para que el
atacante la identifique. Por el contrario, será
más débil cuando sea relativamente simple
descubrirla.
9. El spyware es un programa que se instala furtivamente en un
ordenador para recopilar información sobre las actividades
realizadas en éste.
Cambio de la página de inicio, error en búsqueda del
navegador web.
Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
Creación de carpetas tanto en el directorio raíz, como en
“Archivos de programas”.
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con
más problemas.
Botones que aparecen en la barra de herramientas.
Al acceder a determinados sitios sobre el escritorio se
oculta o bloquea tanto el panel de control como los iconos
de programas.
10. ¿Qué es? Como detectar.
Se llama spam a los
mensajes no deseados
o de remitente
desconocido,
habitualmente de tipo
publicitario, enviados
en grandes cantidades
que perjudican de
alguna manera al
receptor.
Tu proveedor de
correo te informa si
es correo no deseado.
Si no se conoce el
remitente, aconsejan
siempre no abrir el
mensaje, y mandarlo
a la carpeta spam.
De esa forma, el
sistema lo bloqueará
si te lo envían
nuevamente.
11. Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su
contenido impactante que parece provenir
de una fuente seria y fiable o porque el
mismo mensaje pide ser reenviado
12. Denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas. Intenta
adquirir información confidencial
Existen varias técnicas
diferentes para combatir
el phishing, incluyendo la
legislación y la creación
de tecnologías
específicas
que tienen como
objetivo evitarlo.
Algunos metodos de protección son:
Respuesta social
Respuestas técnicas
Respuestas legislativas y judiciales