1. ¿Qué son Black Hat, White hat y Grey hat?
Black hat: es el intento de mejorar el posicionamiento en buscadores de una página web mediante técnicas poco éticas o que contradicen los directrices de Google. Cloaking o Spinning son un ejemplo.
White hat: técnicas éticamente correctas que siguen los directrices de los motores de búsqueda.
Grey hat: Hacker talentoso que a veces actúa ilegalmente pero con buenas intenciones.
2. ¿Qué es clonezilla y para qué se puede utilizar?
2. ¿Qué es clonezilla y para qué se puede utilizar?
Es un software libre de recuperación ante desastres, y sirve para clonar discos y participantes.
3. Define lo que es κρύπτω γράφω.
Significa literalmente escritura oculta. Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
4. ¿Qué es Truecrypt y para que se puede utilizar?
Aplicación informática firewire discontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados, empleando para ello algoritmos matemáticos.
5. Gusano Morris y sistema que tenemos para protegernos de estos programas
Fue el primer malware que atacó internet (entonces ARPANET). Hizo que se creara el CERT (Computer Emergency Response Team), un equipo de respuestas a ataques en computadoras.
6. ¿Qué es la red mariposa?
También es llamada zombi. Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
Es un virus que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso). Afecta a dispositivos móviles con sistema operativo symbian
8. Investiga sobre Koobface.
Koobface, un anagrama de Facebook, es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
9. Accede INCIBE a alerta antivirus y analiza cuales son los virus más encontrados.
-La vulnerabilidad identificada en el HP Intelligent Management Center User Access Manager (UAM) puede ser explotada de forma remota.
El User Access Manager (UAM) es un modulo de HP Intelligent Management Center (IMC) que permite la autenticación de los usuarios basado en políticas de acceso asociados a los recursos de infraestructura, como routers, switches y servidores, para la gestión de redes cableadas, inalámbricas, y usuarios remotos. Importancia alta.
-Siemens ha identificado dos vulnerabilidades dentro de los productos que utilizan la aplicación Siemens SIMANTIC WinCC. Estas vulnerabilidades permiten una ejecución de código remoto y pueden ser estar siendo explotadas activamente. Importancia crítica.
-Se ha hecho pública una vulnerabilidad en Internet Explorer que permitiría ejecución de código utilizando hojas de estilo (CSS) con el estilo "display: run-in" y ciertas manipulaciones.
Esta vulnerabilidad puede ser explotada visitando sitios web maliciosos. Importancia alta.
10. Accede https://www.virustotal.com comprueba un archivo y di qué es esto.
Es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
11. 3 programas antivirus de pago. Precio por ellos. Enlaces a las páginas de descarga.
Mcafee Total Protection 2010
G Data Totalcare 2010
Kaspersky Internet Security 2010
12. En una web aparece un Antispyware gratuito ¿Es conveniente descargarlo? Di por qué
Tener un antispyware en el ordenador es conveniente, ya que éste evitará que haya spywares (programas espía) en la computadora.
13. Gráfico online en 3D

No hay comentarios:
Publicar un comentario