TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el...

17
1 TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. INTRODUCCIÓN Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos den forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente. Como causa de éste crecimiento innumerable de los virus informáticos, aparece, la solución, mediante las actualizaciones de los antivirus. 2. VIRUS INFORMÁTICOS Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas. Las acciones más frecuentes de los virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio del disco. 2.1. TIPOS DE VIRUS INFORMÁTICOS Los tipos más comunes son: Gusanos (Worms). Viajan en secreto a través de equipos recogiendo información programada, como por ejemplo archivos de contraseñas, para enviarla a un equipo al que el creador del virus tiene acceso. Aparte de los problemas de espacio o tiempo, los gusanos no ocasionan daños graves. Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como puede ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se da la condición, el usuario no notará su presencia. Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o solidarios.

Transcript of TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el...

Page 1: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

1

TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES

1. INTRODUCCIÓN

Actualmente los virus informáticos se han incrementado notablemente; desde la

primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco

virus diarios aproximadamente, los virus no solamente copian sus códigos den forma

parcial a otros programas sino que además lo hacen en áreas importantes de un

sistema (sector de arranque, tabla de partición, entre otros).

Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale

en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y

lo infecte. Con Internet se hace más fácil tener el total control de los virus

informáticos, lo que resulta perjudicial a todos los usuarios.

El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las

técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que

llevar a cabo de forma rápida y eficiente.

Como causa de éste crecimiento innumerable de los virus informáticos, aparece, la

solución, mediante las actualizaciones de los antivirus.

2. VIRUS INFORMÁTICOS

Los virus informáticos son programas que se introducen sin conocimiento del usuario

en un ordenador para ejecutar en él acciones no deseadas.

Las acciones más frecuentes de los virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en pantalla mensajes o imágenes humorísticas, generalmente

molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio del disco.

2.1. TIPOS DE VIRUS INFORMÁTICOS

Los tipos más comunes son:

Gusanos (Worms). Viajan en secreto a través de equipos recogiendo

información programada, como por ejemplo archivos de contraseñas, para

enviarla a un equipo al que el creador del virus tiene acceso. Aparte de los

problemas de espacio o tiempo, los gusanos no ocasionan daños graves.

Bombas lógicas o de tiempo. Son programas que se activan cuando sucede

algo especial, como puede ser una fecha (bombas de tiempo), una

combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no

se da la condición, el usuario no notará su presencia.

Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario

a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas

morales o solidarios.

Page 2: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

2

Troyanos. Son programas que obtienen información del sistema para enviarla

fuera del mismo, por lo que no solo suponen un problema de seguridad (al

transmitir datos del ordenador), sino que también hacen que el sistema vaya

más lento, puesto que están ejecutándose constantemente.

3. FORMAS DE PREVENCIÓN DE VIRUS INFORMÁTICOS

Existen diferentes formas de prevención de virus:

Copias de seguridad. Se deben realizar copias de seguridad de la información

almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador.

Hay equipos que disponen de distintos discos duros, uno de los cuales se destina a

hacer copias de seguridad, de modo que si uno de los discos falla, la información

se conserva en el otro.

Copias de programas originales. A la hora de instalar un programa, es

recomendable copiarlo y realizar la instalación desde la copia, para evitar que el

disco original se dañe.

Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por

virus proceden de discos de origen desconocido.

Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el

propietario pueda acceder a él.

3 . SEGURIDAD EN INTERNET

La seguridad informática se basa en garantizar que todos los equipos o los recursos de

una red se utilicen con el fin que fueron concebidos, y que sólo accedan a la

información, o la modifiquen, las personas autorizadas.

Los aspectos a tener en cuenta para gestionar la seguridad informática son:

El acceso al sistema. Es fundamental controlar, y restringir en caso necesario,

los accesos a cualquier sistema informático, actualizando de forma periódica

las contraseñas.

La política de seguridad. Se debe definir el tipo de usuario de cada empleado

o miembro de la organización, así como los permisos para los diferentes

recursos (equipos, aplicaciones, sistema operativo o documentos).

La verificación de las identidades. Hay que comprobar que el destinatario al

que va dirigida la información evitando inclusiones indebidas.

Las copias de seguridad o de respaldo. Las copias periódicas del sistema

permiten recuperar la información en caso de pérdida.

3.1. CENTRO DE SEGURIDAD DE WINDOWS

En la versión de Windows XP ye en las posteriores, existe un centro de seguridad para

la gestión de antivirus y cortafuegos. Windows 7 presenta la siguiente interfaz gráfica

d4e Sistema y seguridad.

Page 3: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

3

PRÁCTICA 1: CONOCE LA CONFIGURACIÓN DE SEGURIDAD DE WINDOWS

Vas a aprender a configurar la seguridad en Windows 7 (En Linux no existe una aplicación de

estas características) para garantizar el menor número posible de problemas con virus o

accesos indebidos a tu ordenador.

1. Accede a Panel de control+ Sistema y seguridad+ Centro de actividades.

2. En la ventana que aparece, selecciona la opción de Seguridad.

3. Analiza el equipo con Windows

4. Analiza el equipo con Windows Defender, pulsando el botón Analizar ahora.

Aparecerá la ventana de Windows Defender, que indica el estado del análisis. Cuando

finalice, mostrará el resultado.

Page 4: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

4

5. Ahora accede a Control de cuentas de usuario+ cambiar configuración. Aparecerá una

ventana para modificar el grado de notificación. Prueba todas las opciones, escoge la

recomendada y pulse Aceptar.

4. CORREO SPAM Y FILTROS

El spam o correo basura es todo mensaje no deseado, cuyo remitente es desconocido,

que se envía de forma masiva con objetivos publicitarios o de captación maliciosa.

Los principales medios donde se recibe este tipo de mensajes son:

El correo electrónico. El más habitual, ya que se trata del sistema de

comunicación más empleado en internet.

Los grupos. Los grupos de noticias, wikis, foros y blogs también son vías donde

se difunde este tipo de información.

Los teléfonos móviles.

La mensajería instantánea. Por ejemplo, Messenger.

Para evitar o controlar la recepción de los mensajes basura se han implementado técnicas de

control en las diferentes aplicaciones afectadas, pero, aun así, siguen entrando y es necesario

aplicar filtros para su eliminación automática.

Un filtro de correo electrónico es un conjunto de reglas que permiten seleccionar un tipo

determinado de mansajes, teniendo en cuenta diferentes parámetros: el remitente, el asunto

Page 5: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

5

del mensaje, etc. El filtro actúa sobre los mensajes: los borra, los mueve a una carpeta

determinada, los reenvía, etc.

Los filtros pueden programarse en:

El servidor de correo. Los administradores de correo pueden efectuar un filtrado

inicial. Casi todos los servidores suelen hacerlo y sitúan los mensajes en una carpeta

especial denominada Spam.

La aplicación de correo personal. El propio usuario y receptor de los mensajes puede

configurar filtros, bien en las aplicaciones de correo on-line (Gmail, Yahoo, Hotmail,

etc.) bien en las aplicaciones instaladas en el equipo (Thunderbird, Outlook, etc.)

La siguiente imagen muestra la ventana de administración de filtros del gestor de correo

on line Gmail.

PRÁCTICA 2: CREA FILTROS DE CORREO ELECTRÓNICO

Vas a practicar con la configuración de filtros de correo den Gmail, para clsificar tus mensajes o

borrar aquellos con temas que no te interese recibir o de remitentes indeseados.

1. Accede a tu cuenta de correo Gmail. Si no tienes créate una. Introduce tu usuario y

contraseña y pulsa Acceder.

2. Pide a un compañero sus dirección de correo electrónico y que te envíe un mensaje.

Pulsa Configuración+filtros+crear un filtro nuevo. Aparecerá la ventana de creación de

filtros. En el campo De, inserta la dirección de correo de tu compañero.

Page 6: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

6

3. Pulsa el botón de búsqueda y comprueba. Aparecerá el mensaje que te ha enviado.

4. Pulsa Paso siguiente+ Suprimirlo y marca la casilla Aplicar también el filtro de las N

conversaciones siguientes, para que lo aplique a todos los mensajes que recibas de ese

remitente. Pulsa Crear un filtro

5. Comprueba que el mensaje de tu compañero está en la Papelera. Ahora pídele que te

envíe nuevos mensajes y verifica que también aparecen en la Papelera. Si es así, quiere

decir que se ha ejecutado correctamente el filtro.

6. Realiza esta práctica con cualquier otro gestor de correo que utilices de forma

habitual, como Yahoo o Hotmail, y escribe en tu cuaderno un breve informe con las

diferencias encontradas respecto a Gmail.

5. SOFTWARE ESPÍA

Los programas espía se instalan de forma clandestina en el ordenador, con la finalidad de

recoger la información de sus acciones y obtener datos privados que pueden ser utilizados de

forma fraudulenta.

Algunos síntomas de infección por programas espía son:

Las ventanas emergentes que se abren de pronto, incluso sin que el ordenador esté

conectado a internet y con el navegador cerrado.

La presencia de barras de búsqueda que no se han instalado de forma intencionada y

que no es posible eliminar.

La aparición de páginas de internet que se cambian solas, como la página de inicio, la

de búsqueda del navegador o la de error.

La aparición de nuevos botones en la barra de herramientas del navegador, que no es

posible eliminar.

La lentitud en la ejecución de programas o de la navegación por la red.

La siguiente pantalla muestra la barra de herramientas de Windows Defender de

Windows / para la protección ante software malicioso:

Page 7: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

7

Los medios de instalación más habituales son:

Un troyano que se distribuye por correo electrónico. Un ejemplo es el programa

Magic Lantern, que supuestamente desarrolló el FBI para recopilar ldatos de usuarios

que enviaban correos cifrados, con la finalidad de combatir el terrorismo.

Código escondido en aplicaciones aparentemente inofensivas.

Programas descargados de internet. Algunos implantan software espía durante su

instalación.

La captura de la información de las cookies, que se puede usar para seccionar la

publicidad que llega al ususario o para enviarla a otras organizaciones o sitios.

Nota: Las cookies son archivos que almacenan datos del usuario durante sus acceso a internet,

para agilizar sucesivas consultas al mismo sitio.

PRÁCTICA 3: PROTÉGETE CONTRA PROGRAMAS MALICIOSOS EN WINDOWS 7

Windows 7 incluye un software para la protección de los equipos, denomindo Windows

Defender, que vas a aprender a configurar. Este software se encuentra integrado en Windows

Internet Explorer 7 o superior, y analiza los archivos que se descargn antes de guardarlos. Así

reduce la posibiidad de instalación de software malicioso (Linux no dispone de una

herramienta de este tipo; el control se efectúa con cortafuegos o proxies).

1. Ejecuta Inicio+ Buscar programas y archivos+ Windows Defender+Herramientas.

2. Define las características de ejecución pulsando Opciones. Activa Examen

automático+Diarimente+Examen rápido. Marca todas las caillas de verificación.

3. Ahora activa Protección en tiempo real, marcando todas las casilla.

Page 8: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

8

4. Por último secciona la opción Avanzada, marcando todas las casillas excepto Examinar

correo electrónico. Almacena los cambios pulsando el botón Guardar, y despues

Examinar, para analizar el equipo con la nueva configuración.

5. Pulsando el botón Historial de la barra de Herramientas, puedes observar qué acciones

se realizaron con anterioridad en el sistema.

6. ANTIVIRUS

Los antivirus son programas que analizan el ordenadror, abuscando y eliminando

software que haya sido catalaogado como virus y que pueda ocasionar daños

irreparables en el sistema.

6.1. Antivirus en linea.

Además de los antivirus que se instalan en el ordenador para protegerlo, tambien se

puede realizar un an´ñalisis on-line del equipo instalaando solo un pequeño códico.

Page 9: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

9

Panda y McAfee ofrecen dos vesisones on-line ActiveScan 2.0 y FreeScanm,

respectivamente. La siguiente pantalla muestra el anaalizador de Panda ActiveSacan

2.0.

El análiss de ActiveScan 2.0 requiere que previamente se instale el complemento

as2stubie.cab

4.2. Antivirus en Linux

Es más dificil que el sistema operativo Linux se vea afectado por problemas de virus.

Sin embargo, hay que tomar precauciones, ya que, aunque el software malicioso no

dañe el sistema, puede contagiar a otros equipos que se comuniquen con él.

Muchos antivirus disponibles para Windows tambiém disponen de versiones

compatibles para Linux.

Uno de ellos es ClamAV, cuyo código es de libre distribución. Está especialmente

orientado a la comprobación de correo electrónico, por lo que es bastante común en

los servidores

de correo. A

continuación

podemos ver

su pantalla

principal.

Page 10: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

10

4.3. Herramientas de Seguridad en Linux y Windows.

A la hora de tratar la seguridad ante los virus en ambos sistemas operativos debemos

tener en cuernta los siguientes aspectos:

Windows dispone de más herramientas de seguridad incorporadas en el

propio sistema operativo. Esto se debe a que los entornos Windows son más

vulnerables a los ataques de virus y software malicioso que los entornos

Linux. Por eso se desarrollan muchas más aplicaciones de defensa en esos

sistemas.

Una de las razones por las que los sistemas Linux son mas difíciles de atacar

es que, siempre que se desea instalar un programa o hacer modificaciones que

afecten al sistema, solicita la contraseña de un ususario administrador. Así,

nunca se instalanada sin permiso del propietario del ordenadror,

procedimiento que no se sigue en Windows.

Todos los antivirus presentan funciones similares y, generalmente, no se

diferencian en la interfaz gráfica. Si se aprende el manejo de uno de ellos, no

hay grandes dificultades para utilizar otro cualquiera.

7. CORTAFUEGOS

Un cortafuegos o firewal es un software o hardware diseñado para controlar los accesos a

os equipos de una red, de modo que bloquee todos aquellos que no sean permitidos.

Su uso tiene ventajas, pero también algunas limitaciones:

Page 11: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

11

Existen dos tipos de cortafuegos, según su política de control.:

Cortafuegos restrictivfos. Por defecto no permiten el acceso a ningún servicio o

aplicación y es necesario habilitar dichos accesos.

Cortafuegos permisivos. Por defecton dan permiso a todos los serviicos y

apliucaciones y hay que definir expresamente qué elementos no pueden acceder.

5.1 Cortafuegos en Windows 7

La siguiente pantalla muestra su ventana de configuración.

PRÁCTICA 4: ACTIVA Y CONFIGURA EL CORTAFUEGOS EN WINDOWS

Vas a activar y configurar el cortafuegos de wondows para proteger tu equipo de intrusos.

1. Sitúate en Inicio+ Panel de control+Sisema y seguridad+Firewal de Windows+Activar

y desactivar Forewall de Windows. Activa el firewall de Windows para las redes

privada y pública, y pulsa Aceptar.

2. Pulsa la opción Permitir un programa o una característica a través de firewal de

Windows. En la ventana que aparece marca la caractrística Compartir archivos e

impresoras, en la casilla Privada, y desmarca la casilla Pública. Pulsa Aceptar. De este

modo los compañeros que están en tu red podrán acceder a los recursos que tengas

compartidos, pero no prodrán hacerlo aquellos que no pertenezcan a ella.

3. Crea una regla de entrada para un programa, por ejemplo, Internet Explorer. Pulsa

Configuración Avanzada+ Nueva regla… y sigue los pasos del asistente, selecionando:

Programa+ iexplore.exe+ Permitir conexión+Opciones por defecto+Escribir nombre y

descripción+Finalizar. Comprueba que aparece la nueva regla creada.

4. Ahora escoge la regla modificada la occión, seleccionando Permitir la conexión si es

segura+Aceptar. Si lo deseas, puedes borrarla marcándola y pulsando el botón

Eliminar.

Page 12: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

12

8. IDENTIDDA DIGITAL Y CIFRADO DE LA INFORMACIÓN

Se denomina identidad digital a la identificación o verificación de los datos de la

persona que está efectuanado una transacción o comunicación electrónica.

Esta identidad se suele proteger mediante cifrado con una clave, para evitar que

cualquier persona pueda acceder a la información.

8.1. Certificado digital.

El certificado digital es la máxima representación de la identidad digital, que tiene

como objetivos:

Certificar la identidad del ususario.

Garantizar la confidencialidad, de modo que la comunicación electrónica

se llebe a cabo de forma segura, sin filtraciones de datos a tercesos.

Para que estos objetivos se cumplan, los documentos digitales son emitidos

por autoridades legalmente reconocidas, denominadas entidades

certificadoras.

Page 13: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

13

6.2. Cifrado de la información

El cifrado de la información es una técnica que altera el mensaje de modo que ningún

agente externo a la comunicación pueda entenderlo. Emplea fórmula y claves secretas.

Nota: La firma digital sirve para identificar al autor de una transacción electrónica y

utiliza un sistema de cifrado asimétrico con dos claves. Para firmar digitalmentes se

utiliza el certificado digital.

La firma electrónica vincula legalmente la identidad de una persona con un

documento. Especificando la conformidad con el contenido y garantizando que no se

ralicen modificaciones posteriores. No requiere cifrado.

PRÁCTICA Nº5: SOLICITA, INSTALA Y UTILIZXA UN CERTIFICADO DIGITAL

Uno de los organismos más usuales para la solicitud de un certificado digital es la

Fábrica Nacional de Moneda Timbre (FNMT). Vas a aprender a solicitar un certificado a

través de dicho organismo y a instalarlo en tu equipo, para poder realizar todos tus

trámites on-line.

1. Accede a http://www.cert.fnmt.es/ y pulsa el boton Obtenga CERTIFICADO.

Page 14: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

14

Aparecerán todosas las instrucciones para completar la operación.

2. Una vez que tengas el fichero del certificado, procede a su intalación en el

navegador Mozilla Firefox, disponible tanto para Windows como parqa Linux.

Accede a Herramientas+opciones+Avanzado+Cifrado+Ver certificados). En

Interneat Exporer: Herramientas+Opciones de Internet+Contenido+Certificados.

3. Desde su pestaña Sus certificados (en Internet Explorer sería la pestaña Peronal)

Pulsa el botón Importar y se abrirá un asistente para llevar a cabo el proceso.

4. Sigue los pasos que indica el asistente: Selección del fichero del

certificado+Introducir contraseña(la que pusimos al realizar la copia del

certificado)+Opciones por defecto+Aceptar. El procesoes similar en los

navelgadores Mozilla Firefox e Internet Explorer.

Page 15: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

15

9. PROTOCOLO HTTPS

El protocolo seguro de transferencia de hipertexto, HTTPS (Hypertext Transfer

Protocol Secure) es un m´ñetodo de comunicacoçpm em ña red de forma garantizada.

Está basada en el protocolo HTTP.

La seguridad en la comunicación se consigue utilizando:

Un canal cifrado con métodos de cifrado basados en SSL/TLS.

Unos certificados verificados en el servidosr al que se conecta el ususario par

realizar la operación.

Las principales diferencias entre HTTP y HTTPS son:

Para acceder a páginas seguras, además de tener reconocido el certificado de la entidad

dentro del apartado certificados entidades de certificac ión raíz de confianza. Es necesario

tener esatablecidas las versiones más actuales de los protocolos SSL/TLS, yal y como puede

advertirse en la siguiente imagen:

Page 16: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

16

Nota: Un protocolo es un conjunto de reglas para la comunicación en una red.

Un puerto es un elemento de hardware o foftware que permite establecer un cana de

conexión con el procesador.

Las siglas SSL/TLS corresponden a protocolos que emplean medios critograficos para crear un

canal de comunicación seguro en internet.

EJERCICIOS

1. Indica cuál de las siguientes opciones de seguridad está relacionada con la

recuperación de informacióna del sistema.

a)Verificación de identidades b) Copia de seguridad c)Política de seguridad

d)Control de acceso.

2. ¿Cuál de estas opciones es un conjunto de reglas que permite seleccionar un tipo

determinado de mensajes?

a)Virus b)Spam c)Filtro d)Software espía

3. ¿Qué es un mensaje no deseado con fines publicitarios?

a)Un virus b)Spam c)Un filtro d)Software espía

4. ¿Qué elemento puee instalarse en un equipo sin autorización, con fines de captación de

información?

a)Un virus b)Spam c)Un filtro d)Software espía.

5. ¿Qué elemetno puede instalarse en un equipo sin autorización, con el objetivo de provocar

daños?

a)Un virus b)Spam c)Un filtro d)Software espía.

6. ¿Qué clase de software malicioso provoca daños, pero no se propaga a otros sistemas?

a)Un virus b)cookie c)Un troyano d)Un filtro

7. ¿Qué nombre recibe un fichero con información de acceso del usuario a una página de

internet con formulario?

a)Un virus b)cookie c)Un troyano d)Un filtro

8. Indica los programas de antivirus que NO requieren instalación completa en el equipo.

Page 17: TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES 1. … · Los antivirus son programas que analizan el ordenadror, abuscando y eliminando software que haya sido catalaogado como virus y que

17

10. Indica los programas antivirus que Sí requien instalación completa en el equipo.

11. ¿Qué debemos configurar para conrolar el acceso de determinados programas, o el

acceso por determinados puertos a nuestro equipo?

a) Un cortafuegos b)Un antivirus c)Windows Defenter d) Un programa

antiespía

12. ¿Qué mecanismo tiene como principal objetivo identificar el verdadero autor de

transacción electrónica?

a) Un certificado digital b)Una firma adigital c)Una firma electrónica d)La

identidad digital

13. Indica cuáles de los siguientes protocolos están diseñados para evitar la captura ilícita

de datos confidenciales.

a) HTTPS b)HTTP c)SSL d)TCP

14. Señala las principales medidas de prevención o seguriad ante posibles ataques

informáticos.

15. Describe qué es un filtro de correo y dónde se configura.

16. Define el concepto de “correo basura” o spam.

17. Indica la clasificación de los cortafuegos según la políica de control de los mismos.

18. Define el concepto de “Software espía” y pon ejemplos.

19. Define qué es un virus y posibles acciones.

20. Describe el proceso que hay que seguir para la configuración, detección y eliminación

dde virus..

21. Enumera las difencias entre los antivirus tradicionales y los antivirus en línea.

22. Explica los conceptos de “certificado digital y “cifrado de la información.

23. Describe qué es el protocolo HTTPS y cuál es su finalidad.