jueves, 3 de octubre de 2013



practica 2
Estudiantes: Inti Samuel Vasquez Cruz
                     Abigail Toledo Raymundo

1.-Describe que es la seguridad informatica
2.-Describe cueles son los fenomenos que pueden dañar loa seguridad informatica y describe cada uno de estos
3.-¿Cuales son las diferentes comunidades que encontramos en internet?, describe cada una de ellas ye indentifica a cual pertences
4.-Cuales son las diferentes respaldos de la informatica o sistema operativo que permiten manejar linux
5.-Que es un virus informatico
6.-Elabora la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion
7.-Elabora la tabla de los virus informaticos segun acciones o modo de activacion
8.-Cuales son las principales vias de infeccion de los virus informaticos
9.-Describe que es un antivirus
10.-describe los diferentes eventos de deteccion de virus
11.-cuales son los diferentes antivirus en windows y en linux

RESPUESTAS
1.-Es el area de la informatica que se enfoca en la proteccion de la infraestructuracomputacional y todo lo relacionado con ella  incluyendo la informacion contenida.
2.-usuario: causa mayor problema ligado a la seguridad de iun sistema ya que no se da cuenta o no le importa
programas maliciosos: sofware destinado a perjudicar o hacer uso ilicito del sistema, pueden ser un viruz informatico o un programa espia
un intruso: persona que consigue acceder a la informacion cuyo acceso es restringido
un siniestro: una mala manipulacion o una mala intencion que derivan a la perdida del mateerial o archivo
3.- friki: rompe paradicmas o esquemas establecidas
geek: identifica una persona apacionada a la computacion la tecnologia o la informatica
lammer: usan sofware desarrollado por otras personas sin conocimientos sobre su aplicacion, por lo general pretenden hacer hacking aunque sin conocimientos y habilidades informaticas
hacker: pertenece a una comunidad o su cultura distinta su funcion no es dañar si no demostrar la inseguridad
cracker: rompe los niveles de seguridad para el ingreso no autorizado, crea sofware original los cuales modifican incluso el mismo equipo
samurai: investigaa los fallos en la seguridad bajo contrato
pheaker: es la persona cuyos conocimientos se consentran en telefonos moviles los cuales son bastantes amplios
wannabe: les interesa el tema de hacking pero estan empezando y aun no son reconocidos
4.- continuo: el respaldo de datos es completamente continuo
seguro: incluye un cifrado de datos lo cual debe se hecho localmente en el equipo
remoto: los datos quedan alojados en unidades de almacenamiento externas
mantencion de versiones anteriores de los datos: se debe contar con un sistema que permita la recuperacion de versiones anteriores de los datos
5.-son programas maliciosos o malwares que infectan otros archivos del sistema para modificarlo o dañarlo. Incrusta su codigo malicioso en el interior del archivo, haciendolo una fuente de infeccion



6.-
Infeccion en archivos ejecutables
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, BLL,BRV. Solo funciona con el archivo se ejecuta
Sector de aaranque (boot)
Es un programa que se ejecuta al arrancar desde el disco de una USB o HDD, se encarga de buscar y ejecutar en el dico los archivos del sistema, es el programa mas afectado por los virus de arranque
multiparticipacion
Son los virus que infectan simultaneamente archivos, sectores de arranque y tablas de asignacion de archivos
Residentes de memoria
El virus se aloja en la memoria y permanece residente infectando cada nuevo programa
macrovirus
Se transmiten atraves de los documentos de las diversas aplicaciones cuando un aechivo de estos es abierto el virus toma el control infectando todos los archivos que se abran o creen
Actives agents y java applets
Se graban en el disco duro cuando se conecta a intenet y se ejecutan cuando la pagina de internet se navega. Acceden al disco rigido atraves de la coneccion www, de manera que enviando informacion a cualquier sitio web
Html
Con solo conectarse a internet cualquier archivo HTML puede contener el virus
Caballo de troya
Son programas que imitan a otros pero ocultamente ejecutan el codigo dañino, generalmente son enviados por un correo

7.-
Bombas
Se actiban segundos despues de verse el sistema infectado o despues de cierto tiempo
camaleones
Enmula un programa de acceso a sistemas remotos realizando todas sus acciones, va almacenando todo tu informacion para secuperarlos y usarlos ilegalmente
reproductores
Se reprodicen en forma constante cada vez que se ejecutan, su unica funcion es crear clones para que hagan lo mismo
gusanos
Examinan las rutas, correo o cualquier otra informacion de otros sistemas con el fin de hacer una copia del sistema original
pulimorficos
Son virus que en cada infeccion se cifran de forma distinta generando una elevada cantidad de copias lo que dificulta su localizacion,
backdoors
 permiten al autor tomar total control del pc infectado y de esta forma envia, borrar, manipular informacion
hoax
Son cadenas de mensajes distribuidas por redes sociales propagando informacion falsa

8.-redes sociales
 sitios web fraudulentos
redes p2p(descargas con regalo)
dispositivos USB, CD y DVD infectados
sitios web legitimos pero infectados
adjuntos en correos no solicitados
9.-son programas cuyo objetivo es detectar y eliminar virus informaticos previniendo una infeccion del sistema y equipados para la deteccion de malware spyware y rootkits
10.- Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.-
*Algunos antivirus para Windows son:
BitDefender Antivirus Plus
Karspersky Antivirus
Norton Antivirus
F-Secure Antivirus
G Data Antivirus
BullGuard Antivirus
AVG Antivirus
Avast pro Antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus
*Algunos antivirus para Linux son:
ClamAV(Software libre)
Avast!(versiones gratuita y comerial)
AVG(versiones gratuita y comercial)
Avira Antivir(propietario)
BitDefender(Propietario)
F-PROT(propietario)
ESET(versiones comerciales)
Kaspersky Linux Security(versiones comerciales)
Sophos(propietario)

No hay comentarios:

Publicar un comentario