martes, 1 de marzo de 2011

LOS VIRUS NO SOLAMENTE AFECTAN A LOS ORDENADORES PUEDEN ATACAR A CUALQUIER DISPOSITIVO QUE LLEVE UN SISTEMA OPERATIVO. INVESTIGA CUALES SON LOS MEDIOS DE PROPAGACION EN LOS MOVILES Y COMO ACTUAN ESE TIPO DE VIRUS.

intercambiar mensajes multimedia entre teléfonos móviles entre dos dispositivos preparados para su uso

CREA UNA TABLA CON EL NOMBRE DE TRES DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA

Mydoom CIH  Win32/Simile 

BUSCA EN EL DICCIONARIO LOS SIGNIFICADOS DE HACKER Y CRACKER Y COMPARALOS. AVERIGUA EL NOMBRE DE VARIOS HACKERS FAMOSOS

los crackers intentan hacer daño y los hackers no.

 Kevin Mitnick Adrian Lamo

¿QUE DATOS TE PIDE AL INTENTAR CONECTARTE CON SEGURIDAD HABILITADA?

una contraseña

¿POR QUÉ ES PELIGROSO TENER UN PUERTO ABIERTO?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

¿POR QUÉ ES PELIGROSO TENER UN PUERTO ABIERTO?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.