Seguridad Informática_TIC2_Fichas-Carmen

Description

Tema: Amenazas y Fraudes en los Sistemas de Información
Carmen Ceballos Espeso
Flashcards by Carmen Ceballos Espeso, updated more than 1 year ago
Carmen Ceballos Espeso
Created by Carmen Ceballos Espeso over 7 years ago
37
0

Resource summary

Question Answer
Amenazas y Fraudes en los Sistemas de Información
¿Qué es un malware? Un malware es un programa informático con fines malignos.
Virus Informático Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Gusano El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Un (...) es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Adware
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware permitiendo que otros usuarios tengan acceso a contraseñas u otro tipo de información privada.
El (...) es un malware que recopila información de un ordenador y después transmite esta información sin el conocimiento del propietario del ordenador. Spyware (Software Espía)
Hijackers El hijacking hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto en el que se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems...
Se denomina (...) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. En la mayoría de los casos los (...) crean una puerta trasera que permite la administración remota a un usuario no autorizado. Troyano
Hacker Según el diccionario de los hackers «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
Cracker El término cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente los crackers se dedican a la edición desautorizada de software propietario.
(...) es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Pharming
Las cookies son pequeñas cantidades de información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican al receptor.
Un (...) es un intento de hacer creer a las personas que algo falso es real. Se refiere engaños masivos por medios electrónicos, especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva, haciendo uso de la prensa oral o escrita y de otros medios de comunicación. Hoax
Vulnerabilidad crítica Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
Vulnerabilidad importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios o del procesamiento.
Vulnerabilidad moderada Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como cortafuegos, los cuales aumentan su dificultad de ataque.
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo. Vulnerabilidad baja
Hábitos orientados a la Protección de la Intimidad y de la Persona
Habla con tus padres... ...si recibes algo raro o desabradable. ¡Denúncialo!
No entregues... ...datos personales, ya que pueden ser usados en tu contra.
No te relaciones con desconocidos... ...puede que las personas mientan sobre quienes son.
Tapa la cámara... ...ya que puede ser hackeada y grabarte sin que lo sepas, aún estando el ordenador apagado.
Cuidado con lo que publicas... ...una vez haces pública una foto o un vídeo deja de ser de tu propiedad y puede causarte problemas.
Limita... ...el tiempo que dedicas a navegar por Internet.
Respeta la edad mínima... ...si una página pone la edad cómo un requisito, será por algo.
Infórmate de los sitios web que visitas... ...asegúrate de que el sitio web que quieres visitar es seguro y que no correrás peligro.
Si necesitas Wifi... ...no te conectes a una red abierta, ya que puede que no sea de confianza y puede robarte información personal.
Seguridad en Redes Wifi
Las redes wifi... ...utilizan tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área pequeña.
Suelen ser de corto alcance pero... ...un atacante podría captarla a kilómetros de distancia empleando una antena.
El dispositivo... ...autentifica a los usuarios y emite una señal mediante un router, la cual proporciona la señal wifi.
Para acceder a la configuración del router... ...es necesario teclear su dirección IP e introducir una contraseña (en caso de que la requiera).
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo