1.-Describe que es la seguridad informática.
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo informática contenida).
2.-Define cuáles son los eventos o elementos que interfieren para dañar la información.
El usuario, programas maliciosos, un intruso, un siniestro.
3.-Describe cuáles son las subculturas que existen en internet e identifica a cual perteneces.
Friki: identifica al individuo de comportamiento ecléctico.
Geek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Cracker: Su función es romper los niveles de seguridad contemplados para logro del ingreso no autorizado.
Samurái: Es una persona contratada para investigar fallos de seguridad que investiga casos de derechos de privacidad.
Phreak: Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles.
Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking.
Yo no pertenezco a ninguno todavía pero si me enfoco tal vez sea una Geek.
4.-Cuales son los diferentes respaldos que nos da un sistema operativo en especial Linux.
-Continuo
-Seguro
-Remoto
-Mantención de versiones anteriores de los datos.
5.- ¿Que es un virus informático?
Son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
6.-Elabora la tabla según el destino de infección de los virus informáticos
SEGUN DESTINO DE INFECCION
| |
Infección en archivos ejecutables
|
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV.El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar.
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD, etc.)Un pequeño programa llamado Boot pogram que se ejecuta al arrancar desde ese disco.
|
Multiparticipacion
|
Bajo este nombre engloban losa virus que utilizan los dos anteriores.
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose, el virus se aloja en la momería y permanece residente.
|
Macro virus
|
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables si no atreves de los documentos de las aplicaciones.
|
Actives Agents y Java Applets
|
Los virus desarrollados acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta
|
Html
|
Con solo conectarse a internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus
|
Caballos de Troya
|
Sus programas ejecutan una acción aparentemente inofensiva, pero de forma oculta al usuario ejecuta el código dañino
|
7.- Elabore la tabla de los virus informáticos según su acción o modo de activación
SEGUN ACCIONES Y/O MODO DE ACTIVACION
| |
Bombas
|
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba
|
Camaleones
|
Un software camaleón emula un programa de acceso a sistemas remotos oculta a los usuarios y va almacenando en algún archivo los diferentes longins y password
|
Reproductores (rabbits)
|
Se producen en forma constante y la única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo
|
Gusanos (worm)
|
Utilizan las redes de comunicaciones para expandirse de sistema en sistema
|
Polimórficos
|
Son virus que en cada infección que realizan se cifran de una forma distinta genera copias de si mismos e impide que los antivirus los localicen
|
Backdoors
|
Son programas que permiten controlar el PC infectado se instala dentro del sistema operativo
|
Hoax
|
No son virus propiamente dichos sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales
|
8.- Cuáles son las principales vías de infección
-Redes Sociales
-Sitios webs fraudulentos
-Redes P2P (descargas con regalo)
-Dispositivos USB /Cds/ DVDs infectados
-Sitios webs legítimos pero infectados
-Adjuntos en correo no solicitados Spam
9.- Que es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
10.- Cuales son los tipos de detección de los virus informáticos?
-Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
-Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
-Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
-Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
-Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.- Elabora una lista de antivirus para Windows y para Linux.
Algunos antivirus para Windows son:
-BitDefenderAntivirus Plus
-Karspersky Antivirus
-Norton Antivirus
-F-Secure antivirus
-G Data Antivirus
-AVG Antivirus
-Avast Pro Antivirus
-Trend Micro Titanium Antivirus
-Vipre Antivirus
Algunos antivirus para Linux son:
-ClamAV
-Avast!
-AVG
-Avira Antivir
-Bit Defender
-F-PROT
-ESET
-Kaspersky Linux Security
-Sophos
Realizado por:
Samanta Mandujano
Melissa Ramirez
No hay comentarios:
Publicar un comentario