martes, 1 de octubre de 2013

PRACTICA

1.-Describe que es la seguridad informática.
Es el área de la informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo informática contenida).

2.-Define cuáles son los eventos o elementos que interfieren para dañar la información.
El usuario, programas maliciosos, un intruso, un siniestro.

3.-Describe cuáles son las subculturas que existen en internet e identifica a cual perteneces.
Friki: identifica al individuo de comportamiento ecléctico.
Geek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Cracker: Su función es romper los niveles de seguridad contemplados para logro del ingreso no autorizado.
Samurái: Es una persona contratada para investigar fallos de seguridad que investiga casos de derechos de privacidad.
Phreak: Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles.
Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking.
Yo no pertenezco a ninguno todavía pero si me enfoco tal vez sea una Geek.

4.-Cuales son los diferentes respaldos que nos da un sistema operativo en especial Linux.
-Continuo
-Seguro
-Remoto
-Mantención de versiones anteriores de los datos.


5.- ¿Que es un virus informático?
Son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

6.-Elabora la tabla según el destino de infección de los virus informáticos
SEGUN DESTINO DE INFECCION

Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV.El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.)Un pequeño programa llamado Boot pogram que se ejecuta al arrancar desde ese disco.
Multiparticipacion
Bajo este nombre engloban losa virus que utilizan los dos anteriores.
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la momería y permanece residente.
Macro virus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables si no atreves  de los documentos de las aplicaciones.
Actives Agents y Java Applets
Los virus desarrollados acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta
Html
Con solo conectarse a internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus
Caballos de Troya
Sus programas ejecutan una acción aparentemente inofensiva, pero de forma oculta al usuario ejecuta el código dañino


7.- Elabore la tabla de los virus informáticos según su acción o modo de activación
SEGUN ACCIONES Y/O MODO DE ACTIVACION

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba
Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos oculta a los usuarios y va almacenando en algún archivo los diferentes longins y password
Reproductores (rabbits)
Se producen en forma constante y la única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta genera copias de si mismos e impide que los antivirus los localicen
Backdoors
Son programas que permiten controlar el PC infectado se instala dentro del sistema operativo
Hoax
No son virus propiamente dichos sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales


8.- Cuáles son las principales vías de infección
-Redes Sociales
-Sitios webs fraudulentos
-Redes P2P (descargas con regalo)
-Dispositivos USB /Cds/ DVDs infectados
-Sitios webs legítimos pero infectados
-Adjuntos en correo no solicitados Spam
9.- Que es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

10.- Cuales son los tipos de detección de los virus informáticos?
-Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
-Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
-Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
-Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
-Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

11.- Elabora una lista de antivirus para Windows y para Linux.
Algunos antivirus para Windows son:
-BitDefenderAntivirus Plus
-Karspersky Antivirus
-Norton Antivirus
-F-Secure antivirus
-G Data Antivirus
-AVG Antivirus
-Avast Pro Antivirus
-Trend Micro Titanium Antivirus
-Vipre Antivirus

Algunos antivirus para Linux son:
-ClamAV
-Avast!
-AVG
-Avira Antivir
-Bit Defender
-F-PROT
-ESET
-Kaspersky Linux Security
-Sophos

Realizado por:
Samanta Mandujano
Melissa Ramirez

No hay comentarios:

Publicar un comentario