miércoles, 2 de octubre de 2013


ACTIVIDAD 1
1.- Describe que es la seguridad informática.
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


2.-  Define cuales son los eventos o elementos que interfieren para dañar la información.
Usuario: causa del mayor problema ligado a  la seguridad de un sistema informático ya sea porque no le importa, no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos, o bien, modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen ascenso permitido (cracker, defacer, script kiddie o Scrip boy).


3.- Describe cuales son las subculturas que existen en internet e identifica a cual perteneces. La sociedad en constante cambio, las innovaciones desde todos los ámbitos, los cambios en los estilos de vida y por supuesto la inmersión en las Tecnologías de la Información y la Comunicación, han generado nuevas formas sociales y búsquedas desde lo cultural, lo ideológico y lo influyente en el momento y contexto en que se encuentre el ser humano.
Dentro de éstas se destacan: Ciberdelida, Ciberpunk, Cyborg, ciberarte.


4.- Cuales son los diferentes respaldos que nos da un sistema operativo en especial Linux? Puedes crear backups solo de carpetas específicas con datos o también puedes guardar copias de respaldo con la configuración del sistema operativo, de esta forma si se estropea algo podrás volver al estado anterior del sistema, volviendo a funcionar todo bien.

Te proponemos varios programas para crear copias de seguridad. Antes de elegir cuál usar piensa si quieres guardar la copia en el propio disco duro o prefieres hacerlo en un CD/DVD. Del mismo modo también tienes programas que realizarán backups automáticamente cada cierto tiempo y otros en los que deberás ser tú quién decida cuándo hacer las copias.


 5.- ¿Que es un virus informático? Son programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o darlo. Dicha intención consiste en incrustar su código malicioso en el interior delo archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serian los  programas de antivirus.





6.- Elabora la tabla según el destino de infección de los virus informáticos.
Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD etc.) tienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en el. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de “Nonsystem Disk or Disk Error” en caso de no encontrar los archivos del sistema operativo. Este es el mejor programa afectado por los virus del sector de arranque.
Multiparticion
Bajo este nombre se engloban los virus que utilizan los 2 métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla de Asignacion de Archivos (FAT Dile Allocation Table).
Residentes en memoria
El programa afectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente afectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos en infectado es abierto o cerrado, el virus toma el control y se copia ala plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro
Actives agents y java applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a internet y se ejecutan cuando la pagina web sobre la que se navega los requiere, siendo una forma de ejecutar retinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco regido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar paya que borren o corrompan archivos, controlen la memoria, envíen información a aun sirio web, etc.
Html
Con solo conectarse a internet, cualquier archivo HTML de una página web puede contener y ejecutar archivos
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función  de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo encargado de realizar la tarea de difusión del virus. Generalmente son enviados por correo electrónico.




7.-Elabora la tabla de los virus informáticos según su acción o modo de activación.
Bombas
De denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Camaleones
Un software camaleón acumula u programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores (rabbits)
Se producen en forma constante de una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otras informaciones sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen por lo que suelen ser lo virus más costosos en detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, en el cual monitorea sin ningún mensaje o consulta al usuario. Incluso. Incluso no se le ve en lista de programas activos. Permiten al autor tomar control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario etc.…
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidos a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “si no reenvías este mensaje…” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido



8. ¿Cuáles son las principales vías de infección? Son las que están en las redes sociales. Sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados, sitios webs legítimos pero infectados y adjuntos en correos no solicitados (Spam).



9.- ¿Que es un antivirus? Son programas cuyo objeto es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más utilizados e internet, ha hecho que los antivirus hayan evolucionado hacia programas que buscan detectar virus informáticos, así mismo bloquearlos, desinfectarlos y prevenir una infección de los mismos.



10.- ¿Cuales son los tipos de detección de los virus informáticos? Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección o desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las formas de archivos sospechosos para saber si están infectados.
Comparación de formas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



11.-Elabora una lista de antivirus para Windows y para Linux

Antivirus para Windows                           Antivirus para Linux
BitDefender Antivirus Plus                          Clam AV (software libre)
Karspersky Antivirus                                   Avast! (versions gratuita y commercial)
Norton Antivirus                                          AVG (versions gratuita y commercial)
F- Secure Antivirus                                     Avira Antivir (propietario)
G Data antivirus                                         BitDefender (propietario)
BullGuard Antivirus                                     F-PROT (propietario)
AVG Antivirus                                             ESET (versiones comerciales)                                                              
Avast Pro Antivirus                                     karspersky Linux Security (versions comerciales)
Trend Micro Titanium Antivirus                   Sophos (propietario)
Vipre Antivirus


ALUNMAS: STEPHANIE GABRIELA LOPEZ LOPEZ
                      DIANA VERÓNICA MUÑOZ RUIZ
GRUPO:103 

No hay comentarios:

Publicar un comentario