practica 2
Estudiantes: Inti Samuel Vasquez Cruz
Abigail Toledo Raymundo
1.-Describe que es la seguridad informatica
2.-Describe cueles son los fenomenos que pueden dañar
loa seguridad informatica y describe cada uno de estos
3.-¿Cuales son las diferentes comunidades que
encontramos en internet?, describe cada una de ellas ye indentifica a cual
pertences
4.-Cuales son las diferentes respaldos de la
informatica o sistema operativo que permiten manejar linux
5.-Que es un virus informatico
6.-Elabora la tabla de la clasificacion de los virus
informaticos segun el destino de la infeccion
7.-Elabora la tabla de los virus informaticos segun
acciones o modo de activacion
8.-Cuales son las principales vias de infeccion de los
virus informaticos
9.-Describe que es un antivirus
10.-describe los diferentes eventos de deteccion de
virus
11.-cuales son los diferentes antivirus en windows y en
linux
RESPUESTAS
1.-Es el area de la informatica que se enfoca en la
proteccion de la infraestructuracomputacional y todo lo relacionado con
ella incluyendo la informacion
contenida.
2.-usuario: causa mayor problema ligado a la seguridad
de iun sistema ya que no se da cuenta o no le importa
programas maliciosos: sofware destinado a perjudicar o
hacer uso ilicito del sistema, pueden ser un viruz informatico o un programa
espia
un intruso: persona que consigue acceder a la
informacion cuyo acceso es restringido
un siniestro: una mala manipulacion o una mala
intencion que derivan a la perdida del mateerial o archivo
3.- friki: rompe paradicmas o esquemas establecidas
geek: identifica una persona apacionada a la
computacion la tecnologia o la informatica
lammer: usan sofware desarrollado por otras personas
sin conocimientos sobre su aplicacion, por lo general pretenden hacer hacking
aunque sin conocimientos y habilidades informaticas
hacker: pertenece a una comunidad o su cultura distinta
su funcion no es dañar si no demostrar la inseguridad
cracker: rompe los niveles de seguridad para el ingreso
no autorizado, crea sofware original los cuales modifican incluso el mismo
equipo
samurai: investigaa los fallos en la seguridad bajo
contrato
pheaker: es la persona cuyos conocimientos se
consentran en telefonos moviles los cuales son bastantes amplios
wannabe: les interesa el tema de hacking pero estan
empezando y aun no son reconocidos
4.- continuo: el respaldo de datos es completamente
continuo
seguro: incluye un cifrado de datos lo cual debe se
hecho localmente en el equipo
remoto: los datos quedan alojados en unidades de almacenamiento
externas
mantencion de versiones anteriores de los datos: se
debe contar con un sistema que permita la recuperacion de versiones anteriores
de los datos
5.-son programas maliciosos o malwares que infectan
otros archivos del sistema para modificarlo o dañarlo. Incrusta su codigo
malicioso en el interior del archivo, haciendolo una fuente de infeccion
6.-
|
Infeccion en archivos ejecutables
|
Afectan archivos de extencion EXE, COM, BAT, SYS,
PIF, BLL,BRV. Solo funciona con el archivo se ejecuta
|
|
Sector de aaranque (boot)
|
Es un programa que se ejecuta al arrancar desde
el disco de una USB o HDD, se encarga de buscar y ejecutar en el dico los
archivos del sistema, es el programa mas afectado por los virus de arranque
|
|
multiparticipacion
|
Son los virus que infectan simultaneamente
archivos, sectores de arranque y tablas de asignacion de archivos
|
|
Residentes de memoria
|
El virus se aloja en la memoria y permanece
residente infectando cada nuevo programa
|
|
macrovirus
|
Se transmiten atraves de los documentos de las
diversas aplicaciones cuando un aechivo de estos es abierto el virus toma el
control infectando todos los archivos que se abran o creen
|
|
Actives agents y java applets
|
Se graban en el disco duro cuando se conecta a
intenet y se ejecutan cuando la pagina de internet se navega. Acceden al
disco rigido atraves de la coneccion www, de manera que enviando informacion
a cualquier sitio web
|
|
Html
|
Con solo conectarse a internet cualquier archivo
HTML puede contener el virus
|
|
Caballo de troya
|
Son programas que imitan a otros pero ocultamente
ejecutan el codigo dañino, generalmente son enviados por un correo
|
7.-
|
Bombas
|
Se actiban segundos despues de verse el sistema
infectado o despues de cierto tiempo
|
|
camaleones
|
Enmula un programa de acceso a sistemas remotos
realizando todas sus acciones, va almacenando todo tu informacion para
secuperarlos y usarlos ilegalmente
|
|
reproductores
|
Se reprodicen en forma constante cada vez que se
ejecutan, su unica funcion es crear clones para que hagan lo mismo
|
|
gusanos
|
Examinan las rutas, correo o cualquier otra
informacion de otros sistemas con el fin de hacer una copia del sistema
original
|
|
pulimorficos
|
Son virus que en cada infeccion se cifran de
forma distinta generando una elevada cantidad de copias lo que dificulta su
localizacion,
|
|
backdoors
|
permiten
al autor tomar total control del pc infectado y de esta forma envia, borrar,
manipular informacion
|
|
hoax
|
Son cadenas de mensajes distribuidas por redes
sociales propagando informacion falsa
|
8.-redes sociales
sitios web
fraudulentos
redes p2p(descargas con regalo)
dispositivos USB, CD y DVD infectados
sitios web legitimos pero infectados
adjuntos en correos no solicitados
9.-son programas cuyo objetivo es detectar y eliminar
virus informaticos previniendo una infeccion del sistema y equipados para la
deteccion de malware spyware y rootkits
10.- Detección y desinfección: Son
vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención
y aborto de acción: Son vacunas que detectan archivos infectados y detienen las
acciones que causan el virus.
Comparación
por firmas: Son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
Comparación
de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
Invocado
por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado
por la actividad del sistema: Son vacunas que se activan instantáneamente por
la actividad del sistema operativo.
11.-
*Algunos
antivirus para Windows son:
BitDefender
Antivirus Plus
Karspersky
Antivirus
Norton
Antivirus
F-Secure
Antivirus
G Data
Antivirus
BullGuard
Antivirus
AVG
Antivirus
Avast
pro Antivirus
Trend
Micro Titanium Antivirus
Vipre
Antivirus
*Algunos
antivirus para Linux son:
ClamAV(Software
libre)
Avast!(versiones
gratuita y comerial)
AVG(versiones
gratuita y comercial)
Avira
Antivir(propietario)
BitDefender(Propietario)
F-PROT(propietario)
ESET(versiones
comerciales)
Kaspersky
Linux Security(versiones comerciales)
Sophos(propietario)
No hay comentarios:
Publicar un comentario