Trabajo numero: 1
1. Define que es la seguridad infmormatica.
Es el area que la informatica que se
enfoca en la proteccion de la infraestructura computacional y todo lo
relacionado con esta incluyendo la infromacion contenida
2. Cuales son los diferentes fenomenos que pueden
afectar la informacion
*El usuario
*Programas maliciosos
*Un intruso
*Un siniestro
3. Cuales son las diferents sub.culuras informaticas
que existen en la actualidad describe cada una de ellas e identifica a cual perteneces.
*Friki o friqui: Identifica al individuo de
comportamiento elético.Rompe paradigmas o esquemas establecidos.
*Geek: Es para indentificar a una persona que se
adentra, se apasiona en la computación, tecnología e informática.
*Hacker: Es una persona que pertenece a una de estas
comunidades pero no completanmente independitenes. La finalidad es la seguridad
infromatica. Su funcion no es de daño sino demostrar que los sistesmas no son
seguros.
*Samurái: Es una segunda persona contratada para
investigar fallos de seguridad que investiga casos de derechos de privacidad.
*Wannabe: Son aquellos a los que les interesa el tema
de hacking y/o phreaking pero que esta empezando no son reconocidos por la
elite.
*Lammer o Script Kiddies: Son personas que usan software
desarollado por otras personas y que sin
conocimientos sobre cómo funcionan los aplican.
4. Cuales son las medidas de respaldo que nos da un
software libre y define cada uno de estos.
1.Continuo: El respaldo de datos debe ser completamente
continuo.
2.Seguro: Muchos programas de respaldo incluyen
crifrado de datos, lo cual debe ser hecho localmente en el equipo antes del
envío de la información.
3.Remoto: Los datos deben quedar alojados en unidades
de alamcenamiento externas y no en unidades internas.
4.Mantención de inversiones anteriores de los datos: Se
debbe contar con un sistema que permita la recuperación de inversiones diarias,
semanales y mensuales de los datos.
5. Que es un virus informatico.
Son sencillamente programas maliciosos(malwares)que
infectan a otros archivos del sistema con la intención de modificarlos o
dañarlo.Dicha infección consiste en inscrutar su código malicioso en el
interior del archivo de forma que apartir de ese momento dicho ejecutable pasa
a ser portables del virus y por tanto, una nueva fuente de infección.
6. Elabora la tabla de la clasificacion comun de los
virus informaticos sugun su destino de infeccion.
|
SEGÚN DESTINO DE INFECCION
|
|
|
Infección en archivos ejecutables
|
Afectan programas de extensión EXE, COM, BAT, SYS,
PIF, DLL, DRV. El programa infetado tiene que estar ejecutándose para que l
virus pueda funcionar y ejecutar sus
acciones destructivas.
|
|
Sector de arranque (BOOT)
|
Los dispositivos
de almacenamiento (USB,HDD,ets) tienen un sector de arranque el cual
contiene información especifica relativa al formato del disco y los datos
almacenados en el.
|
|
Multiparticion
|
Pueden simultáneamente infectar archivos sectores
de arranque y tabla de asignación de archivos (FAT File Allocation Table)
|
|
Residentes en memoria
|
El programa infectado n necesita estar
ejecutándose, el virus se aloja en la memoria y permanece residente
infectando cada nuevo programa
ejecutado.
|
|
Macrovirus
|
Se transmiten atraves de documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellos
encontramos todas las pertenencias al paquete Office (Word, Exel, Power
Point, Access)y también el Corel Draw o AutoCAD.
|
|
Actives
agents y java applets
|
Estos pequeños programas se graban en el disco duro del usuario
cuando esta conectado a internet y se ejecutan cuando la pagina web sobre la
que navega lo requiere siendo una forma de ejecutar rutinas sin tener que
consumir ancho de banda
|
|
Html
|
Con solo conectarse internet cualquier archivo HTML de una
pagina web puede contener y ejecutar
virus
|
|
Caballos de troya
|
Son programas que imitan programas utiles o
ejecutan algún tipo de acción aparentemente inofenciva pero que de forma
oculta al usuario ejecutan el código dañino
|
7. Elabora la tabla de clasificación común según los
virus informáticos según acciones o modo de activación
|
Bombas
|
Se denominan asi a los virus que ejecutan su acción
dañina como si fuese una bomba. Esto significa que se activan segundos
después de verse el sistema infectado.
|
|
Camaleones
|
Un software camaleón emula un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan pero como
tarea adicional y oculta a los usuarios.
|
|
Reproductores (rabbits)
|
Se reproducen en forma constante una ves que son
ejecutados hasta agotar totalmente(con su descendencia) el espacio del disco
o memoria del sistema.
|
|
Gusanos (worms)
|
Utilizan las redes comunicación para expandirse de
sistema en sistema. Es decir una ves que un gusano entra a un sistema examina
las rutas correo u otra información sobre otros sistemas a fin de copiarse en
todos aquellos sistemas sobre los cuales encontró información
|
|
Poli fórmicos
|
Son virus que en cada infección que realizan se cifran de
una forma distinta. Se instala dentro del sistema operativo, al cual
monitorea sin ningún tipo de mensaje o consulta l usuario.
|
|
Hoax
|
No son virus propiamente dichos sino cadenas de mensajes
distribuidas atraves del correo electrónico y redes sociales.
|
|
|
|
8. Escribe las principales vías de infección.
Sitios Web Fraudulentos
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados
Sitios web legítimos pero infectados
Adjuntos en un correo no solicitados
9. Describe las diez posibles síntomas de infección.
10. Describe que es un antivirus.
Es un programa
creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.

Son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Con el transcurso del tiempo la aparición de sistemas
operativos mas avanzados e internet ha hecho que los antivirus hayan
evolucionado hacia programas mas avanzados que no solo buscan, sino
bloquearlos, desinfectarlos, y otros tipos de malware como spyware, rootkits.
11. Cuales son las diferentes detenciones que tienen un
antivirus.
* Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos
* Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa el virus
* Comparación por firmas: son vacunas que compara las
firmas de archivos sospechosos para saber si están infectados
* Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
* Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos
* Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario
* invocados por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del sistema operativo
12. Elaboren un enlistado de los antivirus qyue se
utilizan en windows y en Linux.