Está en la página 1de 3

1. En esta imagen que se muestra a continuación, ¿qué simula el muro?

Simula un firewall , que sirve como un `anti-virus´´, y filtra los archivos que entran en tu dispositivos.

2. Busca detalladamente en qué consiste cada una de las siguientes amenazas externas, una imagen
relacionada para cada una de ellas y un ejemplo de cada tipo en la vida real (por ejemplo el virus I love
You): virus, gusanos, caballos de Troya, spyware y adware, ataques de día cero, ataques de actores de
amenazas, ataques por denegación de servicios, intercepción y robo de datos, robo de identidad.

Virus:Un virus es una aplicación que su funcion es alterar el sistema y poder dañarlo.

Gusanos:Es un malware que va pasando de un ordenador a otro , asi infectando a una mayor cantidad.

Caballos de Troya:Es una variedad de malware que se “camufla” como una aplicación estandar para
pasar por tus defensas.

(sub7)
Spyware:Es una aplicación maliciosa que entra en tu dispositivo y recolecta información de tu
navegador y busquedas ,asi como otros datos.
Adware es el mas común.

Ataques dia cero :Cuando un hacker consigue vulnerar la seguridad antes que los desarrolladores
pueden interferir.

Ataques por denegación de servicios:Los Dos son muy tipicos y consisten en “saturar” el ancho de
banda de informacion de una pagina web o aplicación asi haciendo que se “caiga”y no tener
protección.Esto se hace mandando muchas solicitudes e informacion desde muchos ordenadores , la
mayoria de veces los ordenadores estan infestados.

Interceptación:Es cuando alguien accede a algun servicio o dispositivo sin ser autorizado y su
detencion es complicada ya que no hay rastro.

Robo de datos:Cuando una persona obtiene y transfiere la información de una identidad sin su
consentimiento y se considera como delito; el robo de
3. Las redes más grandes tienen requisitos des eguridad adicionales:
• Sistema de firewall dedicado
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusiones (IPS)
• Redes privadas virtuales (VPN)

Explica con detalle cada uno de de los requisitos de seguridad adicionales mencionados.

También podría gustarte