Cuestionario sobre
seguridade
Crea unha nova entrada no teu
blog titulada “Seguridade” e responde as seguintes cuestións:
1. ¿Que temas
debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
Saber utilizarlo.
Conocer las herramientas de
seguridad.
Aplicar una serie de normas
básicas de seguridad.
2. ¿En qué
consiste a seguridade informática?
Es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
3. ¿Qué
precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e
ataques que pode sufrir o nos ordenador.
Virus: es un programa que
se instala en el ordenador sin el permiso del usuario con el objetivo.
Troyano: es un tipo de virus en el que se han introducido,
camufladas en otro programa, instrucciones encaminadas a destruir información
almacenada en los discos o bien a recabar información.
Gusano:
se trata de un programa malicioso cuya finalidad
es desbordar la memoria del sistema reproduciéndose a sí mismo.
Spyware o software espía: se pueden
considerar programas spyware con código malicioso los troyanos, el adware y los
hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los
applets de Java.
Cookies: Son
archivos de texto que se almacenan en el ordenador a través del navegador
cuando visitamos una página web, para que esa web los lea en visitas
posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos
el acceso al sitio.
Adware: El software de publicidad es publicidad
incluida en programas que la muestran después de instalados. Algunos de ellos
tienen licencia shareware o freeware e incluyen publicidad para subvencionarse,
de forma que si el usuario quiere un versión sin publicidad puede optar por
pagar la versión con la licencia registrada.
Hijackers o secuestradores: son programas que “secuestran” otros
programas para usar sus derechos o para modificar su comportamiento.
Hackers: no tienen por qué pretender causar
daños; de hecho, existen empresas de hacking ético (o white hacking), que
ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los
hackers maliciosos.
Spam o correo basura: Son mensajes de correo electrónico que
inundan la Red con la finalidad de anunciar productos, a veces de dudosa
legalidad, para que los destinatarios los compren.
Hoaxes: son cadenas de correo iniciadas por
empresas para poder recopilar las direcciones de correo electrónico de muchos
de los usuarios y posteriormente hacer mailings (que constituirán a su vez
spam). Se aprovechan de la bondad, la credulidad y la superstición de las
personas. Es una práctica no ilegal en la actualidad.
Phishing: es un delito informático de estafa que
consiste en adquirir información de un usuario (datos bancarios, claves, etc.)
a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre
alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to
fish).
4. ¿Con qué
ferramentas contamos para protexelo? Define cada un dos elementos de prevención
que podemos utilizar
Antivirus: Es un programa que analiza las
distintas unidades y dispositivos, así como el flujo de datos entrantes y
salientes, revisando el código de los archivos y buscando fragmentos de
caracteres. Utiliza una base de datos con cadenas de caracteres características
de distintos virus. El antivirus puede detectar virus y sólo a veces
identificarlos.
Cortafuegos o firewall: se trata de un sistema de defensa que
controla y filtra el tráfico de entrada ysalida a una red. El cortafuegos se
configura para que controle el tráfico de los puertos (las conexiones de
nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir
confirmación de cualquier programa que utilice la conexión a Internet.
Proxy: es un software instalado en el PC que
funciona como puerta de entrada; se puede configurar como cortafuegos o como
limitador de páginas web.
Usuarios y contraseñas: pueden ayudar a proteger la seguridad
en un archivo, una carpeta o un ordenador dentro de una red local o en
Internet. Se recomienda que tenganentre seis y ocho caracteres para que no se
puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra
clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
Criptografía: es el cifrado de información para
proteger archivos, comunicaciones y claves.
5. Fai unha
lista dos síntomas que che poden indicar que o teu ordenador foi infectado
La acción de los procesos y la conexión a
internet se realentiza y el espacio del disco duro disminuye.
6. ¿Cales son
as medidas de protección que podemos tomar para utilizar con seguridade o noso
ordenador?
-Realizar
periódicamente copias de seguridad (backups) del sistema que permitan restaurarlo
si es necesario.
-Tener
instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
-Tener
actualizado el sistema operativo.
-Revisar
sistemáticamente los dispositivos introducidos en el equipo.
-Prestar
atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule,
Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos
desconocidos que pueden contener virus.
-Tener cuidado a la hora de
configurar el cortafuegos para permitir la comunicación de estos programas.
- Prestar atención también a
las descargas gratuitas de programas.
7. Explica
cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
-Acceso involuntario a
información ilegal o perjudicial.
-Suplantación de la
identidad, los robos y las estafas.
-Pérdida de nuestra intimidad
o el perjuicio a nuestra identidad o imagen.
-Ciberbullying o ciberacoso
(acoso en la Red).
8. Fai un
resumo dos pasos que debes seguir para “circular en internet”
1. Habla con tus padres
respecto a la navegación por Internet. Navega por Internet cuando haya un
adulto en casa. Utiliza programas de control parental. Respeta la indicación de
“Prohibido a menores”.
2. No solicites ni entregues
por Internet datos personales.
3. No te relaciones con desconocidos
y ten presente que no siempre las personas son lo que dicen que son.
4. No publiques fotos y
vídeos tuyos en sitios públicos que no tengan acceso restringido y siempre que
no dañen tu imagen actual o futura.
5. Mantente al día con la
tecnología y limita el tiempo de navegación por Internet.
6. No realices descargas sin
el consentimiento de un adulto. Pueden tener contenidos
inapropiados, infringir
derechos de autor o ser ilegales. No entres en sitios en que soliciten una
tarjeta de crédito.
8. No des tu dirección de
correo a la ligera, no respondas al correo basura ni ayudes a distribuir
hoaxes.
No hay comentarios:
Publicar un comentario
Gracias por tu comentario!!!