Está en la página 1de 3

Caracas, 6 de septiembre del 2019

Franklin Rodil
C.I 26.063.399
Escuela: 47
Introducción a la Computación

1.- Defina Seguridad, Robo por computadoras.


Seguridad es un conjunto de sistemas, medios organizativos, medios
humanos y acciones dispuestas para eliminar, reducir o controlar los riesgos y
amenazas que puedan afectar a una persona a una entidad a una instalación o a
un objeto. La seguridad proporciona las condiciones para afrontar el peligro, en
síntesis, seguridad es la minimización del riesgo.

El robo por computadora es el delito más común en informática, se puede


robar dinero, noticias, información y recursos informáticos; las computadoras, los
portátiles y dispositivos de bolsillo son presa fácil de los delincuentes, y con su
pérdida hay que hacer una comparación entre su costo real y el costo de la
información almacenada y perdida.

2.- Que es un virus, que es un gusano, que es troyano?


Viru es un software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos. Un virus informático entra en la categoría
de malware: un software con fines maliciosos.

Los gusanos es un malware que tiene la propiedad de duplicarse a sí mismo.


Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.Los gusanos informáticos se propagan de
computadora a computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
Los Troyanos es un tipo de malware que a menudo se camufla como
software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos
para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos
en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una
puerta trasera a tu sistema.

3.- Que es Phising? que es Spoofing?, que es bomba lógica?


El phishing es un método que los ciberdelincuentes utilizan para engañarle
y conseguir que revele información personal, como contraseñas o datos de tarjetas
de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web
falso.

El spoofing es el uso de técnicas de suplantación de identidad generalmente


para usos maliciosos.Se pueden clasificar sus ataques en función de la tecnología
utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el
ARP spoofing, DNS spoofing, Web spoofing o email spoofing. Todos ellos se
engloban en la idea de que cualquier tecnología de red es susceptible de sufrir
suplantaciones de identidad.

En el caso concreto de la suplantación de IP, esta consiste básicamente en


sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual
se desea suplantar. Esto se consigue generalmente gracias a programas diseñados
precisamente para este fin y puede ser usado para cualquier protocolo dentro de
TCP/IP como ICMP, UDP o TCP.

La bomba lógica es una parte de un código insertado intencionalmente en


un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
4:-Que es un Hacker, como lo esquivas o evitas para que no
ataque un computador o red.

Un hacker es una persona que por sus avanzados conocimientos en el área de


informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en
seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios


aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.

Como lo esquivas o evitas para que no ataque un computador o red.

Vital tener firewall iptables en Linux o cómodo firewall en Windows eso para
equipos, pero para empresa Firewall físico ya que los hay a precios que merecen
la pena y son completos por temas de seguridad. Existen multitud de herramientas
para comprobar la seguridad, una conocida es Snort (snnifer analizador de
paquetes check de intrusos).

Durante su instalación ya nos provee de cientos de filtros o reglas para


backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap. Puede funcionar como
sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo
nuestro tráfico).

Tiene un estilo de uso cómodo, por ejemplo, detecta patrones y reglas de


ataque de forma rápida y sencilla, activandote log´s importantes y cómodos para
su chequeo de forma habitual. Snort posee base de datos de firmas o patrones de
ataques importantes y recibe actualizaciones de forma ordenada y eficiente para la
protección ante diferentes tipos de ataques que vayan naciendo.

También podría gustarte