"Respuestas al webquest de Seguridad Informática".
- ¿Qué son Black hats, White hats y Grey hats
Los black hats son el tipo de hacker de los medios de comunicación popular parece centrarse. Hackers de sombrero negro violan la seguridad informática para su beneficio personal ( como el robo de números de tarjetas de crédito o cosechar los datos personales para la venta a los ladrones de identidad ) o por malicia pura ( como la creación de una red de bots y utilizar esa red de bots para realizar ataques DDoS contra sitios web.
Piratas del sombrero blanco y son lo contrario de los hackers de sombrero negro. Ellos son los "hackers éticos", expertos en comprometer sistemas de seguridad informática que utilizan sus habilidades para el bien, éticos y legales fines en lugar de fines malos, inmorales y criminales.
2. ¿Qué es clonezilla y para que se puClonezilla?
E s un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition. Clonezilla Server se utiliza para clonar simultáneamente muchos computadores a través de una red. Esto se hace usando un servidor DRBL (Diskless Remote Boot in Linux) y estaciones de trabajo que puede arrancar desde una red.
3. Define lo que es κρύπτω γράφω.
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en laCiencia
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es un sistema de codificación de datos en tiempo real. El programa codifica y decodifica automáticamente los datos que extraigas o grabes en una determinada unidad de volumen.
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
1. Uso de antivirus. 2. Uso de antitroyanos 3. Educación 4. Equipos de Respuesta a Emergencias.5. Respaldos.
6. ¿Qué es la red mariposa?
Es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.2
7. ¿Qué es MMSBomber y a que dispositivos afecta?
virus denominado "MMS Bomber" se está esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo,Las autoridades pertinentes han alertado sobre este nuevo virus, mencionando que los equipos más afectados son (como es de esperarse) los Nokia y Samsung. La eficacia del virus al momento de reproducirse radica en el hecho de que puede hacerse pasar por una aplicación inofensiva.
8. Investiga sobre Koobface.
Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.
Wonton.DV
- Nombre completo:
- Tipo:
- Descripción:
- Alias:
Inject.AXZ
- Nombre completo:
- TrojanTipo:
- Descripción:
- Alias:
MSIL.TX
- Nombre completo:
- TrojanTipo:
- Descripción:
- Alias:
Zbot.IJE
- Nombre completo:
Descripción:
TrojanTipo:- Alias:
Upatre.CC
- Nombre completo:
Fecha de publicación:- Tipo:
- Descripción:
- Alias: http://g-data-totalprotection.softonic.com// Spywares (Espías)
- 13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).
-