jueves, 24 de febrero de 2011

Ejercicios tema 3

  • ¿ Por que es peligroso tener un puerto abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

  • Pasos para restaurar el ordenadora un estado previo sin perder la informcion.
en redes importantes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores etc... en pequeñas redes y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad.
  • ¿ que te pide al intentar conectar a una red con seguridad habilidad?
una clave de encriptación web
  • Hacker:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Cracker:
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  • virus conocidos
-Friday 13 o Jerusalem: Fue creado en el ‘88 y borraba todos los archivos del ordenador infectado.
-Barrotes: El primer virus español conocido. Cuando lograba ingresar al ordenador se mantenía inactivo hasta el 5 de enero y ese día mostraba una serie de barras en la pantalla.
-Cascade or Falling Letters: Fue desarrollado en Alemania en el ‘80 y hacía que todas las letras de la pantalla cayeran como si estuvieran en una cascada.
-CIH o Chernobyl: Nació en Taiwán en el ‘98 y le tomó solamente una semana para reproducirse a través de miles de ordenadores.
-Melissa: Uno de los primeros virus que utilizó el famoso mensaje “Aquí tienes el documento que me pediste…no se lo muestres a nadie más ;-)” para propagarse.
-ILoveYou o Loveletter: Desarrollado en Filipinas en el año 2000 y con elsubject ILoveYou infectó millones de ordenadores de todo el mundo, incluso llegó al Pentagono. Según las compañías de antivirus ha sido el más peligroso de todos los tiempos
-Klez: Infectaba sólo a computadoras los días número 13 de meses impares y nació en Alemania en el año 2001.
-Nimda: Su nombre es admin si se lo lee de atrás hacia adelante y podía generar permisos de administrador en los ordenadores infectados. Se lo vio por primera vez el 18 de septiembre del 2001 en China.
-SQLSlammer: Infectó a más de medio millón de ordenadores desde el 25 de enero del 2003.
-Blaster: Uno de los virus más conocidos de la historia que explotaba una vulnerabilidad de Windows. Fue creado en agosto del 2003.
  • ¿que es la ley de protección de datos?¿crees que te afecta esta ley en tu uso diario de internet?

No hay comentarios:

Publicar un comentario