ACTIVIDAD 1
1.- Describe
que es la seguridad informática.
Es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información.
2.- Define cuales son los eventos o elementos que
interfieren para dañar la información.
Usuario: causa del mayor problema ligado
a la seguridad de un sistema informático
ya sea porque no le importa, no se da cuenta o a propósito.
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado
por inatención o maldad en el ordenador abriendo una puerta a intrusos, o bien,
modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue
acceder a los datos o programas de los cuales no tienen ascenso permitido
(cracker, defacer, script kiddie o Scrip boy).
3.- Describe
cuales son las subculturas que existen en internet e identifica a cual
perteneces. La sociedad en constante cambio, las innovaciones desde todos los
ámbitos, los cambios en los estilos de vida y por supuesto la inmersión en las
Tecnologías de la Información y la Comunicación, han generado nuevas formas
sociales y búsquedas desde lo cultural, lo ideológico y lo influyente en el
momento y contexto en que se encuentre el ser humano.
Dentro de éstas se destacan: Ciberdelida,
Ciberpunk, Cyborg, ciberarte.
4.- Cuales
son los diferentes respaldos que nos da un sistema operativo en especial Linux?
Puedes crear backups solo
de carpetas específicas con datos o también puedes guardar copias de respaldo
con la configuración del sistema operativo, de esta forma si se estropea algo
podrás volver al estado anterior del sistema, volviendo a funcionar todo bien.
Te proponemos varios programas para crear copias de seguridad. Antes de elegir cuál usar piensa si quieres guardar la copia en el propio disco duro o prefieres hacerlo en un CD/DVD. Del mismo modo también tienes programas que realizarán backups automáticamente cada cierto tiempo y otros en los que deberás ser tú quién decida cuándo hacer las copias.
Te proponemos varios programas para crear copias de seguridad. Antes de elegir cuál usar piensa si quieres guardar la copia en el propio disco duro o prefieres hacerlo en un CD/DVD. Del mismo modo también tienes programas que realizarán backups automáticamente cada cierto tiempo y otros en los que deberás ser tú quién decida cuándo hacer las copias.
5.- ¿Que es un virus
informático? Son programas maliciosos (malware) que
infectan a otros archivos del sistema con la intención de modificarlo o darlo.
Dicha intención consiste en incrustar su código malicioso en el interior delo
archivo de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección. Su nombre lo
adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serian los programas de antivirus.
6.- Elabora
la tabla según el destino de infección de los virus informáticos.
Infección
en archivos ejecutables
|
Afectan
archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa
infectado tiene que estar ejecutándose para que el virus pueda funcionar y
ejecutar sus acciones destructivas.
|
Sector
de arranque (BOOT)
|
Los
dispositivos de almacenamiento (USB, HDD etc.) tienen un Sector de Arranque,
el cual contiene información específica relativa al formato del disco y los
datos almacenados en el. Además, contiene un pequeño programa llamado Boot
Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar
y ejecutar en el disco los archivos del sistema operativo. Este programa es
el que muestra el famoso mensaje de “Nonsystem Disk or Disk Error” en caso de
no encontrar los archivos del sistema operativo. Este es el mejor programa
afectado por los virus del sector de arranque.
|
Multiparticion
|
Bajo
este nombre se engloban los virus que utilizan los 2 métodos anteriores. Es
decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla
de Asignacion de Archivos (FAT Dile Allocation Table).
|
Residentes
en memoria
|
El
programa afectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente afectando cada nuevo programa ejecutado.
|
Macrovirus
|
Son
los virus más populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también
el Corel Draw, o AutoCAD.
Cuando
uno de estos archivos en infectado es abierto o cerrado, el virus toma el
control y se copia ala plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro
|
Actives
agents y java applets
|
Estos
pequeños programas se graban en el disco duro del usuario cuando está
conectado a internet y se ejecutan cuando la pagina web sobre la que se
navega los requiere, siendo una forma de ejecutar retinas sin tener que
consumir ancho de banda. Los virus desarrollados con Java applets y Actives
controls acceden al disco regido a través de una conexión www de manera que
el usuario no los detecta. Se pueden programar paya que borren o corrompan
archivos, controlen la memoria, envíen información a aun sirio web, etc.
|
Html
|
Con solo conectarse a internet, cualquier
archivo HTML de una página web puede contener y ejecutar archivos
|
Caballos de Troya
|
Son programas que imitan programas útiles
o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la
función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
encargado de realizar la tarea de difusión del virus. Generalmente son
enviados por correo electrónico.
|
7.-Elabora la
tabla de los virus informáticos según su acción o modo de activación.
Bombas
|
De
denominan así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condición lógica del equipo (bombas lógicas).
|
Camaleones
|
Un
software camaleón acumula u programa de acceso a sistemas remotos realizando
todas las acciones que ellos realizan, pero como tarea adicional y oculta a
los usuarios, va almacenando en algún archivo los diferentes logins y
password para que posteriormente puedan ser recuperados y utilizados ilegalmente
por el creador del virus camaleón.
|
Reproductores
(rabbits)
|
Se
producen en forma constante de una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
|
Gusanos
(worm)
|
Utilizan
las redes de comunicaciones para expandirse de sistema en sistema. Es decir,
una vez que un gusano entra a un sistema examina las rutas, correo u otras
informaciones sobre otros sistemas, a fin de copiarse en todos aquellos
sistemas sobre los cuales encontró información.
|
Polimórficos
|
Son
virus que en cada infección que realizan se cifran de una forma distinta. De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen por lo que suelen ser lo virus más costosos en detectar.
|
Backdoors
|
Son
programas que permiten controlar remotamente el PC infectado. Se instala
dentro del sistema operativo, en el cual monitorea sin ningún mensaje o
consulta al usuario. Incluso. Incluso no se le ve en lista de programas
activos. Permiten al autor tomar control del PC infectado y de esta forma
enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario etc.…
|
Hoax
|
No
son virus propiamente dichos, sino cadenas de mensajes distribuidos a través
del correo electrónico y redes sociales. Estos mensajes suelen apelar a el
reenvío del mismo usando “amenazas” del tipo “si no reenvías este mensaje…” o
propagando información falsa sobre un “nuevo virus informático” o un niño
perdido
|
8. ¿Cuáles
son las principales vías de infección? Son las que están en las
redes sociales. Sitios webs fraudulentos, redes P2P (descargas con regalo),
dispositivos USB/CDs/DVDs infectados, sitios webs legítimos pero infectados y
adjuntos en correos no solicitados (Spam).
9.- ¿Que es
un antivirus?
Son programas cuyo objeto es detectar y/o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más utilizados e
internet, ha hecho que los antivirus hayan evolucionado hacia programas que
buscan detectar virus informáticos, así mismo bloquearlos, desinfectarlos y
prevenir una infección de los mismos.
10.- ¿Cuales
son los tipos de detección de los virus informáticos? Son vacunas que solo
actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección o desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan
las formas de archivos sospechosos para saber si están infectados.
Comparación de formas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
11.-Elabora
una lista de antivirus para Windows y para Linux
Antivirus
para Windows
Antivirus para Linux
BitDefender Antivirus Plus Clam AV (software
libre)
Karspersky
Antivirus
Avast! (versions gratuita y commercial)
Norton
Antivirus AVG
(versions gratuita y commercial)
F-
Secure Antivirus Avira
Antivir (propietario)
G
Data antivirus
BitDefender (propietario)
BullGuard
Antivirus
F-PROT (propietario)
AVG
Antivirus
ESET (versiones comerciales)
Avast Pro Antivirus karspersky
Linux Security (versions comerciales)
Trend
Micro Titanium Antivirus
Sophos (propietario)
Vipre
Antivirus
ALUNMAS: STEPHANIE GABRIELA LOPEZ LOPEZ
DIANA VERÓNICA MUÑOZ RUIZ
GRUPO:103
No hay comentarios:
Publicar un comentario