1. ¿Qué son Black hats, White hats y Grey hats?
Un white hat
en jerga informática, se refiere a una ética hacker que se centra en asegurar y
proteger los sistemas de Tecnologías de información y comunicación. Estas
personas suelen trabajar para empresas de seguridad informática las cuales los
denominan, en ocasiones, «zapatillas o equipos tigre».
Un black hat,
también conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderándose de
ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
Un grey hat es un tipo de “hacker” el cual sus actividades están entre lo que producen los “Black Hats” y los “White Hats”. Estos hacen ejercicios para romper la seguridad de un sistema de forma ilegal y no coordinada con los administradores con el propósito de hacer sus hallazgos públicos para que se tomen las acciones correctivas pertinentes.
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es
un software libre de recuperación ante desastres, sirve para la clonación de
discos y particiones.
3. Define lo que es κρύπτω γράφω
Criptografía
(del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura»,
literalmente «escritura oculta»).
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es
una aplicación informática freeware descontinuada que sirve para cifrar y
ocultar datos que el usuario considere reservados empleando para ello
diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación
de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma
rápida y transparente o cifrar una partición o una unidad extraible entera.
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano
Morris fue el primer ejemplar de malware autorreplicable que afectó a internet
(entonces ARPANET)
-Antes de
ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su
solución antivirus.
-Mantenga
correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security
y estará totalmente protegido frente a estas amenazas.
-Haga un
análisis gratuito de su equipo y compruebe si está libre de gusanos.
6. ¿Qué es la red mariposa?
Es la mayor
red de ordenadores zombies (ordenadores controlados de forma remota) que ha
caido en la historia de la seguridad informática.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
Es un virus que
afectó a millones de móviles Symbian en China en 2010
8. Investiga sobre Koobface.
Koobface, un
anagrama de Facebook ("face" y "book" con el orden cambiado
y "koob" es "book" al revés, "libro" en inglés),
es un Gusano informático que ataca a usuarios de las redes sociales Facebook,
MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última
instancia, luego de una infección exitosa, obtener información sensible de las
víctimas, como números de tarjetas de crédito.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.
Ejecución de
código remoto en HP IMC UAM
05/12/2014
0Day en
Internet Explorer
05/12/2014
Múltiples
vulnerabilidades en productos VMware vSphere
05/12/2014
Múltiples
vulnerabilidades en XenServer de Citrix
04/12/2014
Vulnerabilidad
de denegación de servicio en productos Elipse
03/12/2014
Ejecución de
código remoto en productos que utilizan Siemens SIMANTIC WinCC
26/11/2014
Fallo en
autenticación remota en HP-UX
26/11/2014
Excepción C++
no controlada en MatrikonOPC
26/11/2014
Vulnerabilidades
en Siemens SIMATIC WinCC y PCS 7
21/11/2014
Inyección de
comandos shell en IBM Security Network Protection.
21/11/2014
10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
VirusTotal es
un servicio gratuito que analiza archivos y URLs sospechosas facilitando la
rápida detección de virus, gusanos, troyanos y todo tipo de malware.
11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga.
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Si por que es un
software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).