domingo, 15 de mayo de 2022

 Que son los cortafuegos. Pon algún ejemplo.

En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.​Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos



Ejemplos: SolarWinds Network Firewall Security Management. ZoneAlarm. Comodo Firewall. TinyWall.



 Man in the middley  y  DoS

 Un ataque informático man in the middle se produce cuando un hacker interviene en la transmisión de datos entre dos partes que realizan una comunicación electrónica, El ciberdelincuente se hace pasar por cualquier de ellas o por las dos, «secuestrando» los datos y haciendo creer a las partes que se están comunicando entre ellas, cuando en realidad no es así, y es el hackers quien actúa como intermediario de esa comunicación.




Los ataques por denegación de servicio distribuidos (DDoS) son un arma de ciberseguridad cuyo objetivo es interrumpir la actividad del servicio afectado o extorsionar a las empresas víctimas del ataque. Estos ataques pueden obedecer a motivaciones de carácter político, religioso, competitivo o económic


 ¿Qué son los hoax? ¿Has recibido algún tipo de mensaje de este tipo? ¿Lo has reenviado por error? Indica alguno de los más famosos con los que nos podemos encontrar

Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.

Si lo he recibido pero no lo he enviado.

Uno de los más famosos es "si comparte esto , Mark Zuckemberg le enviará 4,5 millones de euros.



 ¿Que pais es el más atacado? ¿En que puesto está España?

¿Que es un botnet o red zombi?

El pais que mas es atacado es Rusia

España se encuentra en el puesto noveno
.

 Botnet:
 Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos


 Has  padecido  alguna  vez  en  tu  ordenador  u dispositivo móvil algún virus? ¿Recuerdas cuál? ¿Cómo conseguiste eliminarlo?

Si no e llegado a tener ningún virus en mi ordenador debido a que no utilizo antivirus porque pienso que en vez de proteger el ordenado te meten virus para que compres sus versiones de pago



 ¿Lo llegaste a recibir? ¿Qué opinas sobre la noticia?
Nico es un monigote dibujado a rotulador con pajarita, una gorra y un maletín. Se viralizó a través de Twitter y WhatsApp desde el 28 de febrero de 2017, y junto a él, viaja el siguiente texto: "Una profe está haciendo un experimento con sus alumnos de 3º de ESO para que tomen conciencia de la rapidez con la que se difunden las imágenes sin poder controlarlas".
No lo llegue a recibir pero tengo familiares que si les llego, este experimento nos hace ver que tenemos que llevar mucho cuidado con le que subimos a interntet


 Que son las vulnerabilidades? ¿como se solucionan?

Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa. Las vulnerabilidades pueden ser debidas tanto a fallos de diseños, errores en la configuración o a procedimientos no robustos. Las vulnerabilidades más peligrosas son las que permiten a un atacante ejecutar código dañino en el sistema comprometido.

La mejor solución suele ser la prevención y la utilización de aplicaciones antivirus.



Define Malware: virus, troyanos, gusanos y software espía

Malware: El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos como por ejemplo:


Los virus

 Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo




Troyanos
 Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.





Gusanos
 Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.



Software espía
No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el Hadware y los hijackers.


  Seguridad física
La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.  
Los sistemas de seguridad física son los sistemas antincendios y anti inundaciones, sistemas de vigilancia para evitar robos y sistemas para evitar apagones o sobrecargas eléctricas.



   Seguridad lógica

La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.  

Un ejemplo de seguridad lógica es la protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.





 

Seguridad activa , pasiva y ejemplos

Activa : Dentro de la ciberseguridad, la seguridad activa informática es aquella que nos permite prevenir problemas derivados de infecciones de malware, sustracciones de información delicada, hackeos y otros peligros tan habituales en la época en la que nos encontramos.

Ejemplos:

Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.

Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.

Tener un antivirus actualizado. No ignores sus peticiones de actualización.

Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.


Pasiva : La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:

Ejemplos:

Usar un hardware adecuado contra averías y accidentes.

Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.

Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.

Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas





 Qué es el INTERNET DE LAS COSAS

Internet de las cosas (IoT) es un término amplio que se utiliza para la interconexión de objetos cotidianos con Internet o entre sí, contemplado en los estudios en informática. Estos dispositivos incluyen teléfonos inteligentes, automóviles, televisores, relojes, electrodomésticos y mucho más.


 

EJEMPLOS

Horno Inteligentes. 

La empresa Dacor desarrolló un horno llamado Discovery IQ que tiene WI-FI y puede ser controlado vía smartphone o tablet. Reconoce muchas recetas y hace el trabajo solo. Cuando el plato está listo, envía un mensaje al usuario.




SECADOR INTELIGENTE

El secador de pelo Dyson Supersonic™, con un potente motor digital para un secado rápido y control inteligente de calor para proteger el brillo, incluye ahora nuevos accesorios de modelado para diferentes tipos de pelo.




  Historia de Nico ¿Has  cambiado  de opinión? ¿Qué conclusiones sacas al final sobre esta historia?. No, sigo pensando que difundir las fot...