SlideShare una empresa de Scribd logo
1 de 4
SilviaSánchezÁvila
Test básico de seguridad informática
1) ¿Quéelementos se deben proteger?
-El hardware entendemosel conjuntoformadoportodosloselementosfísicosde unsistema
informático,comoCPUs,terminales,cableado,mediosde almacenamientosecundario(cintas,
CD-ROMs,diskettes...) otarjetasde red.
–El Por software entendemosel conjuntode programaslógicosque hacenfuncional al
hardware,tantosistemasoperativoscomoaplicaciones.
-Losdatos el conjuntode informaciónlógicaque manejanel software yel hardware,comopor
ejemplopaquetesque circulanporuncable de redo entradasde una base de datos.
2) ¿Quédiferencia hay entre la seguridad activa y la seguridad pasiva?
*Seguridadactiva:Tiene comoobjetivoprotegeryevitarposiblesdañosenlossistemas
informáticos.Podemosencontrardiferentesrecursosparaevitarloscomo:
-Una de esastécnicasque podemosutilizaresel usoadecuadode contraseñas,que podemos
añadirlesnúmeros,mayúsculas,etc.
*Seguridadpasiva:Sufinesminimizarlosefectoscausadosporunaccidente,unusuarioo
malware.Lasprácticas de seguridadpasivamásfrecuentesymásutilizadashoyendíason:
-El uso de hardware adecuadocontra accidentesyaverías.
-Tambiénpodemosutilizarcopiasde seguridadde losdatosydel sistemaoperativo.
3) ¿Quées la LOPD?
La LeyOrgánica15/1999 de 13 de diciembre de Protecciónde Datosde Carácter Personal,
(LOPD),esunaleyorgánica españolaque tieneporobjetogarantizaryproteger,enloque
concierne al tratamientode losdatospersonales,laslibertadespúblicasylosderechos
fundamentalesde laspersonasfísicas,yespecialmentede suhonor,intimidadyprivacidad
personal yfamiliar.Fue aprobadaporlasCortesGeneralesel 13 de diciembre de 1999. Esta ley
se desarrollafundamentándose enel artículo18 de laconstituciónespañolade 1978, sobre el
derechoa laintimidadfamiliarypersonal yel secretode lascomunicaciones.
4) Indica las características del VIRUS informático.
1.- Los viruspuedeninfectarmúltiplesarchivosde lacomputadorainfectada(ylareda la que
pertenece):Debidoaque algunosvirusresidenenlamemoria,tanprontocomoun disquete o
programa escargado enla misma,el virusse “suma” o “adhiere”ala memoriamismayluego
escapaz de infectarcualquierarchivode lacomputadoraala que tuvo acceso.
2.- PuedenserPolimórficos:Algunosvirustienenlacapacidadde modificarsucódigo,loque
significaque unviruspuede tenermúltiplesvariantessimilares,haciéndolosdifícilesde
detectar.
SilviaSánchezÁvila
3.- Puedenserresidentesenlamemoriaono:Comolomencionamosantes,unvirusescapaz
de ser residente,esdecirque primerose cargaenla memoriayluegoinfectalacomputadora.
Tambiénpuede ser"noresidente",cuandoel códigodel virusesejecutadosolamente cadavez
que un archivoesabierto.
4.- Puedenserfurtivos:Losvirusfurtivos(stealth) primerose adjuntaránellosmismosa
archivosde la computadoray luegoatacarán el ordenador,estocausaque el virusse esparza
más rápidamente.
5.- Los viruspuedentraerotrosvirus:Un viruspuede acarrearotro virushaciéndolomucho
más letal yayudarse mutuamente aocultarse oinclusoasistirloparaque infecte unasección
particularde la computadora.
6.- Puedenhacerque el sistemanuncamuestre signosde infección:Algunosviruspueden
ocultarlos cambiosque hacen,haciendomuchomásdifícil que el virusseadetectado.
7.- Puedenpermanecerenlacomputadoraaúnsi el discoduroes formateado:Si biensonmuy
pocoslos casos,algunosvirustienenlacapacidadde infectardiferentesporcionesde la
computadoracomo el CMOS o alojarse enel MBR (sectorde buteo).
5) ¿Qué es un TROYANO?
Es un software maliciosoque se presentaal usuariocomounprograma aparentemente
legítimoe inofensivo,peroque,al ejecutarlo,le brindaaunatacante accesoremotoal equipo
infectado.
6) ¿Quées un ADWARE?
Es cualquierprogramaque automáticamente muestrauofrece publicidadwebyasea
incrustadaenuna páginawebmediante gráficos,carteles,ventanasflotantes,odurante la
instalaciónde algúnprogramaal usuariocon el finde generarlucroa susautores.
7) ¿Quées un HIJACKER?
El hijacker(traducidocomo"secuestro"),enel ámbitoinformáticohace referenciaatoda
técnicailegal que lleve consigoel adueñarse orobaralgopor parte de unatacante. Es un
conceptomuyabierto,que se puede aplicaravariosámbitos;así se encuentrael robode
información,el secuestrode unasconexionesde red,de sesionesde terminal,servicios,
módems,etcétera.
8) ¿Quées el SPYWARE?
El spyware esunsoftware que recopilainformaciónde unordenadorydespuéstransmiteesta
informaciónauna entidadexternasinel conocimientooel consentimientodelpropietariodel
ordenador.
SilviaSánchezÁvila
El términospyware tambiénse utilizamásampliamente parareferirse aotrosproductosque
no sonestrictamente spyware.Estosproductos,realizandiferentesfunciones,comomostrar
anunciosnosolicitados(pop-up),recopilarinformaciónprivada,redirigirsolicitudesde páginas
e instalarmarcadoresde teléfono.
9) ¿Quées un programa KEYLONGUER ypara que se usa?
Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones
realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el
tecladoy el sistemaoperativopara interceptaryregistrarlainformaciónsinque el usuariolo
note.Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,en
caso de que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal
equipode lavíctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse
usa,normalmente,paranombrareste tipode herramientamaliciosas,existentambién
herramientasde vigilancialegítimasque usanlasautoridadespolicialesyque funcionan de la
mismaformaque loskeyloggers.
10) ¿Quées el SNIFFING en redes?
Se trata de una técnicapor lacual se puede "escuchar"todoloque circula por unared. Esto
que enprincipioespropiode unared internaoIntranet,tambiénse puede darenlared de
redes:Internet.
Esto se hace mediante aplicacionesque actúansobre todoslossistemasque componenel
tráficode una red,así como lainteractuaciónconotrosusuariosy ordenadores.Capturan,
interpretanyalmacenanlospaquetesde datosque viajanporlared,para su posterioranálisis
(contraseñas,mensajesde correoelectrónico,datosbancarios,etc.).
11) ¿Quédiferencia existe entre HACKER y CRAKER?
Un hacker,originalmente,se describe comounapersonaamante de losordenadorescon
conocimientosaltosenunaomás áreasde lacienciade la informática,especialmente en
seguridadyprogramación.Endefinitiva,se tratade usuarioscon conocimientosmuy
avanzadosenel funcionamientointernode losordenadoresyredesinformáticas.
Muy al contrariode los hackers,loscrackersson loopuestoa losprimeros:sujetoscon
conocimientos(nosiempre altos) de redese informáticaque persiguenobjetivosilegales,
como el robode contraseñas,destrozarlaseguridadde unareddomésticaoesparcirun virus
informáticoaun gran númerode computadoras.
12) ¿Quéson las COOKIES?
Una cookie esun archivocreadopor un sitiowebque contiene pequeñascantidadesde datos
y que se envíanentre un emisoryun receptor.Enel caso de Internetel emisorseríael servidor
donde estáalojadalapáginaweby el receptoresel navegadorque usaspara visitarcualquier
páginaweb.
13) ¿Quées el SPAM y que ocasiona?
Los términoscorreobasuray mensaje basurahacenreferenciaalosmensajesnosolicitados,
no deseadosoconremitente noconocido(correoanónimo),habitualmentede tipo
publicitario,generalmente sonenviadosengrandescantidades(inclusomasivas)que
perjudicande algunaovariasmanerasal receptor.La acción de enviardichosmensajesse
denominaspamming
SilviaSánchezÁvila
14) ¿Quées la HUELLA DIJITAL?
La huelladigitaleslamarca que dejael usoy tratamientode nuestraidentidadeninternet.Es
decir,se refiere acomonos comportamos,qué decimos,cómo,dónde yenque nosbasamos
para hacerlo.El conjuntode nuestrocomportamientoenlaredconformalahuelladigital y
puede influirenlabúsquedade empleo.
15) ¿Qué característicasdeben tener las contraseñaspara que sean
seguras?
a) Debe incluirnúmeros.
b) Utilice unacombinaciónde letrasmayúsculasyminúsculas.
c) Incluyacaracteresespeciales.¿Cuálessonloscaracteresespeciales?
d) Cualquierade lossiguientescaracteres:
a. * ? ! @ # $ / () {} = . , ; :
e) Tengauna longitudmayoro igual a 8 caracteres.
f) No debe tenerespaciosenblanco.
g) Pasosque debenevitarse:
h) No utilice informaciónpersonal enlacontraseña(comosunombre,fechade
nacimiento,etc.)
i) No utilice patronesde teclado(qwerty) ni númerosensecuencia(1234).
j) No utilice únicamentenúmeros,mayúsculasominúsculasensucontraseña.
k) No repitacaracteres(1111111).
l) Consejosparaprotegersucontraseña:
m) No comunique lacontraseñaanadie.
n) Nuncaanote su contraseñaenpapel para recordarla.
o) No incluyanuncasucontraseñaenprogramas de mensajería,correoelectrónico,ni
otros dominiosdiferentes

Más contenido relacionado

La actualidad más candente

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Cybersecurity and its oppoutinities
Cybersecurity and its oppoutinitiesCybersecurity and its oppoutinities
Cybersecurity and its oppoutinitiesLAVANS2
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبEyad Almasri
 
information security
information securityinformation security
information securityMoamen Ayyad
 

La actualidad más candente (20)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Cybersecurity and its oppoutinities
Cybersecurity and its oppoutinitiesCybersecurity and its oppoutinities
Cybersecurity and its oppoutinities
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
Computer virus
Computer virusComputer virus
Computer virus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Computer virus !!!!!
Computer virus !!!!!Computer virus !!!!!
Computer virus !!!!!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
information security
information securityinformation security
information security
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Destacado (11)

Sistema operativopaneldecontrol.docx
Sistema operativopaneldecontrol.docxSistema operativopaneldecontrol.docx
Sistema operativopaneldecontrol.docx
 
Rick Rubens - The before and after photos
Rick Rubens - The before and after photosRick Rubens - The before and after photos
Rick Rubens - The before and after photos
 
ohmz
ohmzohmz
ohmz
 
натюрморт з геометричних тіл
натюрморт з геометричних  тілнатюрморт з геометричних  тіл
натюрморт з геометричних тіл
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Conceptos básicos de desarrollo infantil i
Conceptos básicos de desarrollo infantil iConceptos básicos de desarrollo infantil i
Conceptos básicos de desarrollo infantil i
 
Tics 2
Tics 2Tics 2
Tics 2
 
Using lanyards to get a powerful message across
Using lanyards to get a powerful message acrossUsing lanyards to get a powerful message across
Using lanyards to get a powerful message across
 
Desarrollo Cognitivo
Desarrollo CognitivoDesarrollo Cognitivo
Desarrollo Cognitivo
 
Tics
TicsTics
Tics
 
INTERNSHIP REPORT
INTERNSHIP REPORTINTERNSHIP REPORT
INTERNSHIP REPORT
 

Similar a Test básico de seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfJesusGilPalomino1
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herreradanielaaaaaaaaa
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portableAndres_Kun
 

Similar a Test básico de seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 

Test básico de seguridad informática

  • 1. SilviaSánchezÁvila Test básico de seguridad informática 1) ¿Quéelementos se deben proteger? -El hardware entendemosel conjuntoformadoportodosloselementosfísicosde unsistema informático,comoCPUs,terminales,cableado,mediosde almacenamientosecundario(cintas, CD-ROMs,diskettes...) otarjetasde red. –El Por software entendemosel conjuntode programaslógicosque hacenfuncional al hardware,tantosistemasoperativoscomoaplicaciones. -Losdatos el conjuntode informaciónlógicaque manejanel software yel hardware,comopor ejemplopaquetesque circulanporuncable de redo entradasde una base de datos. 2) ¿Quédiferencia hay entre la seguridad activa y la seguridad pasiva? *Seguridadactiva:Tiene comoobjetivoprotegeryevitarposiblesdañosenlossistemas informáticos.Podemosencontrardiferentesrecursosparaevitarloscomo: -Una de esastécnicasque podemosutilizaresel usoadecuadode contraseñas,que podemos añadirlesnúmeros,mayúsculas,etc. *Seguridadpasiva:Sufinesminimizarlosefectoscausadosporunaccidente,unusuarioo malware.Lasprácticas de seguridadpasivamásfrecuentesymásutilizadashoyendíason: -El uso de hardware adecuadocontra accidentesyaverías. -Tambiénpodemosutilizarcopiasde seguridadde losdatosydel sistemaoperativo. 3) ¿Quées la LOPD? La LeyOrgánica15/1999 de 13 de diciembre de Protecciónde Datosde Carácter Personal, (LOPD),esunaleyorgánica españolaque tieneporobjetogarantizaryproteger,enloque concierne al tratamientode losdatospersonales,laslibertadespúblicasylosderechos fundamentalesde laspersonasfísicas,yespecialmentede suhonor,intimidadyprivacidad personal yfamiliar.Fue aprobadaporlasCortesGeneralesel 13 de diciembre de 1999. Esta ley se desarrollafundamentándose enel artículo18 de laconstituciónespañolade 1978, sobre el derechoa laintimidadfamiliarypersonal yel secretode lascomunicaciones. 4) Indica las características del VIRUS informático. 1.- Los viruspuedeninfectarmúltiplesarchivosde lacomputadorainfectada(ylareda la que pertenece):Debidoaque algunosvirusresidenenlamemoria,tanprontocomoun disquete o programa escargado enla misma,el virusse “suma” o “adhiere”ala memoriamismayluego escapaz de infectarcualquierarchivode lacomputadoraala que tuvo acceso. 2.- PuedenserPolimórficos:Algunosvirustienenlacapacidadde modificarsucódigo,loque significaque unviruspuede tenermúltiplesvariantessimilares,haciéndolosdifícilesde detectar.
  • 2. SilviaSánchezÁvila 3.- Puedenserresidentesenlamemoriaono:Comolomencionamosantes,unvirusescapaz de ser residente,esdecirque primerose cargaenla memoriayluegoinfectalacomputadora. Tambiénpuede ser"noresidente",cuandoel códigodel virusesejecutadosolamente cadavez que un archivoesabierto. 4.- Puedenserfurtivos:Losvirusfurtivos(stealth) primerose adjuntaránellosmismosa archivosde la computadoray luegoatacarán el ordenador,estocausaque el virusse esparza más rápidamente. 5.- Los viruspuedentraerotrosvirus:Un viruspuede acarrearotro virushaciéndolomucho más letal yayudarse mutuamente aocultarse oinclusoasistirloparaque infecte unasección particularde la computadora. 6.- Puedenhacerque el sistemanuncamuestre signosde infección:Algunosviruspueden ocultarlos cambiosque hacen,haciendomuchomásdifícil que el virusseadetectado. 7.- Puedenpermanecerenlacomputadoraaúnsi el discoduroes formateado:Si biensonmuy pocoslos casos,algunosvirustienenlacapacidadde infectardiferentesporcionesde la computadoracomo el CMOS o alojarse enel MBR (sectorde buteo). 5) ¿Qué es un TROYANO? Es un software maliciosoque se presentaal usuariocomounprograma aparentemente legítimoe inofensivo,peroque,al ejecutarlo,le brindaaunatacante accesoremotoal equipo infectado. 6) ¿Quées un ADWARE? Es cualquierprogramaque automáticamente muestrauofrece publicidadwebyasea incrustadaenuna páginawebmediante gráficos,carteles,ventanasflotantes,odurante la instalaciónde algúnprogramaal usuariocon el finde generarlucroa susautores. 7) ¿Quées un HIJACKER? El hijacker(traducidocomo"secuestro"),enel ámbitoinformáticohace referenciaatoda técnicailegal que lleve consigoel adueñarse orobaralgopor parte de unatacante. Es un conceptomuyabierto,que se puede aplicaravariosámbitos;así se encuentrael robode información,el secuestrode unasconexionesde red,de sesionesde terminal,servicios, módems,etcétera. 8) ¿Quées el SPYWARE? El spyware esunsoftware que recopilainformaciónde unordenadorydespuéstransmiteesta informaciónauna entidadexternasinel conocimientooel consentimientodelpropietariodel ordenador.
  • 3. SilviaSánchezÁvila El términospyware tambiénse utilizamásampliamente parareferirse aotrosproductosque no sonestrictamente spyware.Estosproductos,realizandiferentesfunciones,comomostrar anunciosnosolicitados(pop-up),recopilarinformaciónprivada,redirigirsolicitudesde páginas e instalarmarcadoresde teléfono. 9) ¿Quées un programa KEYLONGUER ypara que se usa? Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el tecladoy el sistemaoperativopara interceptaryregistrarlainformaciónsinque el usuariolo note.Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,en caso de que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal equipode lavíctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse usa,normalmente,paranombrareste tipode herramientamaliciosas,existentambién herramientasde vigilancialegítimasque usanlasautoridadespolicialesyque funcionan de la mismaformaque loskeyloggers. 10) ¿Quées el SNIFFING en redes? Se trata de una técnicapor lacual se puede "escuchar"todoloque circula por unared. Esto que enprincipioespropiode unared internaoIntranet,tambiénse puede darenlared de redes:Internet. Esto se hace mediante aplicacionesque actúansobre todoslossistemasque componenel tráficode una red,así como lainteractuaciónconotrosusuariosy ordenadores.Capturan, interpretanyalmacenanlospaquetesde datosque viajanporlared,para su posterioranálisis (contraseñas,mensajesde correoelectrónico,datosbancarios,etc.). 11) ¿Quédiferencia existe entre HACKER y CRAKER? Un hacker,originalmente,se describe comounapersonaamante de losordenadorescon conocimientosaltosenunaomás áreasde lacienciade la informática,especialmente en seguridadyprogramación.Endefinitiva,se tratade usuarioscon conocimientosmuy avanzadosenel funcionamientointernode losordenadoresyredesinformáticas. Muy al contrariode los hackers,loscrackersson loopuestoa losprimeros:sujetoscon conocimientos(nosiempre altos) de redese informáticaque persiguenobjetivosilegales, como el robode contraseñas,destrozarlaseguridadde unareddomésticaoesparcirun virus informáticoaun gran númerode computadoras. 12) ¿Quéson las COOKIES? Una cookie esun archivocreadopor un sitiowebque contiene pequeñascantidadesde datos y que se envíanentre un emisoryun receptor.Enel caso de Internetel emisorseríael servidor donde estáalojadalapáginaweby el receptoresel navegadorque usaspara visitarcualquier páginaweb. 13) ¿Quées el SPAM y que ocasiona? Los términoscorreobasuray mensaje basurahacenreferenciaalosmensajesnosolicitados, no deseadosoconremitente noconocido(correoanónimo),habitualmentede tipo publicitario,generalmente sonenviadosengrandescantidades(inclusomasivas)que perjudicande algunaovariasmanerasal receptor.La acción de enviardichosmensajesse denominaspamming
  • 4. SilviaSánchezÁvila 14) ¿Quées la HUELLA DIJITAL? La huelladigitaleslamarca que dejael usoy tratamientode nuestraidentidadeninternet.Es decir,se refiere acomonos comportamos,qué decimos,cómo,dónde yenque nosbasamos para hacerlo.El conjuntode nuestrocomportamientoenlaredconformalahuelladigital y puede influirenlabúsquedade empleo. 15) ¿Qué característicasdeben tener las contraseñaspara que sean seguras? a) Debe incluirnúmeros. b) Utilice unacombinaciónde letrasmayúsculasyminúsculas. c) Incluyacaracteresespeciales.¿Cuálessonloscaracteresespeciales? d) Cualquierade lossiguientescaracteres: a. * ? ! @ # $ / () {} = . , ; : e) Tengauna longitudmayoro igual a 8 caracteres. f) No debe tenerespaciosenblanco. g) Pasosque debenevitarse: h) No utilice informaciónpersonal enlacontraseña(comosunombre,fechade nacimiento,etc.) i) No utilice patronesde teclado(qwerty) ni númerosensecuencia(1234). j) No utilice únicamentenúmeros,mayúsculasominúsculasensucontraseña. k) No repitacaracteres(1111111). l) Consejosparaprotegersucontraseña: m) No comunique lacontraseñaanadie. n) Nuncaanote su contraseñaenpapel para recordarla. o) No incluyanuncasucontraseñaenprogramas de mensajería,correoelectrónico,ni otros dominiosdiferentes