sábado, 5 de octubre de 2013

Trabajo numero: 1


1. Define que es la seguridad infmormatica.
     Es el area que la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta incluyendo la infromacion contenida


2. Cuales son los diferentes fenomenos que pueden afectar la informacion
*El usuario
*Programas maliciosos
*Un intruso
*Un siniestro

3. Cuales son las diferents sub.culuras informaticas que existen en la actualidad describe cada una de ellas e identifica a cual perteneces.
*Friki o friqui: Identifica al individuo de comportamiento elético.Rompe paradigmas o esquemas establecidos.
*Geek: Es para indentificar a una persona que se adentra, se apasiona en la computación, tecnología e informática.
*Hacker: Es una persona que pertenece a una de estas comunidades pero no completanmente independitenes. La finalidad es la seguridad infromatica. Su funcion no es de daño sino demostrar que los sistesmas no son seguros.
*Samurái: Es una segunda persona contratada para investigar fallos de seguridad que investiga casos de derechos de privacidad.
*Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que esta empezando no son reconocidos por la elite.
*Lammer o Script Kiddies: Son personas que usan software desarollado por otras personas y que sin  conocimientos sobre cómo funcionan los aplican.

4. Cuales son las medidas de respaldo que nos da un software libre y define cada uno de estos.
1.Continuo: El respaldo de datos debe ser completamente continuo.
2.Seguro: Muchos programas de respaldo incluyen crifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
3.Remoto: Los datos deben quedar alojados en unidades de alamcenamiento externas y no en unidades internas.
4.Mantención de inversiones anteriores de los datos: Se debbe contar con un sistema que permita la recuperación de inversiones diarias, semanales y mensuales de los datos.

5. Que es un virus informatico.
Son sencillamente programas maliciosos(malwares)que infectan a otros archivos del sistema con la intención de modificarlos o dañarlo.Dicha infección consiste en inscrutar su código malicioso en el interior del archivo de forma que apartir de ese momento dicho ejecutable pasa a ser portables del virus y por tanto, una nueva fuente de infección.

6. Elabora la tabla de la clasificacion comun de los virus informaticos sugun su destino de infeccion.






SEGÚN DESTINO DE INFECCION
Infección en archivos ejecutables
Afectan programas de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infetado tiene que estar ejecutándose para que l virus pueda funcionar y ejecutar  sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos  de almacenamiento (USB,HDD,ets) tienen un sector de arranque el cual contiene información especifica relativa al formato del disco y los datos almacenados en el.
Multiparticion
Pueden simultáneamente infectar archivos sectores de arranque y tabla de asignación de archivos (FAT File Allocation Table)
Residentes en memoria
El programa infectado n necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa  ejecutado.
Macrovirus
Se transmiten atraves de documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellos encontramos todas las pertenencias al paquete Office (Word, Exel, Power Point, Access)y también el Corel Draw o AutoCAD.  
Actives agents y java applets
Estos pequeños programas  se graban en el disco duro del usuario cuando esta conectado a internet y se ejecutan cuando la pagina web sobre la que navega lo requiere siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda
Html
Con solo conectarse  internet cualquier archivo HTML de una pagina web puede contener  y ejecutar virus
Caballos de troya
Son programas que imitan programas utiles o ejecutan algún tipo de acción aparentemente inofenciva pero que de forma oculta al usuario ejecutan el código dañino




7. Elabora la tabla de clasificación común según los virus informáticos según acciones o modo de activación
Bombas
Se denominan asi a los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activan segundos después de verse el sistema infectado.
Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan pero como tarea adicional y oculta a los usuarios.
Reproductores (rabbits)
Se reproducen en forma constante una ves que son ejecutados hasta agotar totalmente(con su descendencia) el espacio del disco o memoria del sistema.
Gusanos (worms)
Utilizan las redes comunicación para expandirse de sistema en sistema. Es decir una ves que un gusano entra a un sistema examina las rutas correo u otra información sobre otros sistemas a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información
Poli fórmicos
Son virus que en cada infección que realizan se cifran de una forma distinta. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta l usuario.
Hoax
No son virus propiamente dichos sino cadenas de mensajes distribuidas atraves del correo electrónico y redes sociales.







8. Escribe las principales vías de infección.
Sitios Web Fraudulentos
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados
Sitios web legítimos pero infectados
Adjuntos en un correo no solicitados 


9. Describe las diez posibles síntomas de infección.




10. Describe que es un antivirus.
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


 
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo la aparición de sistemas operativos mas avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan, sino bloquearlos, desinfectarlos, y otros tipos de malware como spyware, rootkits. 

11. Cuales son las diferentes detenciones que tienen un antivirus.
* Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos
* Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
* Comparación por firmas: son vacunas que compara las firmas de archivos sospechosos para saber si están infectados
* Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
* Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos
* Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario
* invocados por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo



12. Elaboren un enlistado de los antivirus qyue se utilizan en windows y en Linux.