Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón
PRÁCTICA 3:
1.- Define que es la seguridad
informática:
Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esto.
2.- ¿Cuáles son los diferentes fenómenos que
causan daño a la información?
*El usuario
*Programas maliciosos
*Un intruso
*Un siniestro
3.- Define las subculturas
informáticas y describe cada una de estas e identifica a cual perteneces:
Friki o friqui (ingles freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento ecléctico. Rompe
paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción,
literatura fantástica, anime, cómics, videojuegos y la informática.
Geek: (pronunciado como guiiiik): Es para identificar a una persona
que se adentra, se apasiona en la computación, tecnología, informática.
Lammer o Script Kiddies: Son personas que usan software desarrollado por otras personas y que sin
conocimientos sobre cómo funcionan los aplican.
Hacker: Es una
persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes. La finalidad es la seguridad informática. Su
función no es de daño sino demostrar que los sistemas no son seguros.
Cracker o Safecracker (ladrón de cajas fuertes): Su función es romper los niveles de
seguridad contemplados para el logro del ingreso no autorizado. Es una persona
que mediante ingeniería inversa realiza: seriales, keygens y cracks.
Samurái: Es una
segunda persona contratada para investigar fallos de seguridad, que investiga casos
de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo
de vándalos electrónicos.
Phreaker o Phone Freak (monstruo telefónico): Es la persona con conocimientos tanto
en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante amplios.
Wannabe: Son
aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar
empezando no son reconocidos por la elite. Son aquellos que si perseveran
aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.
4.- ¿Cuáles son las
características con las que debe de contar un respaldo de la información?
*Continuo: El respaldo de datos
debe ser completamente continuo.
*Seguro: Muchos programas de respaldo
incluyen cifrado de datos, lo cual debe ser hecho localmente en equipo antes
del envío de la información.
*Remoto: Los datos deben quedar
alojados en unidades de almacenamiento externo y no en unidades internas.
*Mantención de versiones
anteriores de los datos: Se debe contar con un sistema que permita la recuperación
de versiones diarias, semanales y mensuales de los datos.
5.- ¿Qué es un virus informático?
Son sencillamente programas maliciosos (malwares) que
infectan a otros archivos del sistema con la intención de modificarlo o
dañarlo.
6.-Elabore la tabla de la
clasificación de los virus según el destino de infección
SEGÚN DESTINO D INFECCION:
*Infección
en archivos ejecutables
|
Afectan archivos de extensión
EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar
ejecutándose para que el virus pueda funcionar y ejecutar sus acciones
destructivas.
|
*Sector
de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD, etc.) tienen
un Sector de Arranque, el cual contiene información específica relativa al
formato del disco y los datos almacenados en él.
|
*Multipartición
|
Bajo este nombre se engloban los virus que utilizan los dos
métodos anteriores. Es decir, pueden simultáneamente infectar archivos,
sectores de arranque y Tabla de Asignación de Archivos (FAT File Allocation
Table). (VER ANEXO 2)
|
*Residentes
en memoria
|
El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado.
|
*Macrovirus
|
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, ni no a través de los documentos
de las aplicaciones que poseen algún tipo de lenguaje de macros.
|
*Actives Agents y
Java Applets
|
Estos pequeños programas se graban en el disco duro del
usuario cuando está conectado a Internet y se ejecutan cuando la página web
sobre la que se navega lo requiere.
|
*Html
|
Con sólo conectarse a Internet, cualquier archivo Html de
una página web puede contener y ejecutar un virus.
|
*Caballos de Troya
|
Son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente
inofensiva, pero que de forma oculta al usuario ejecutan el código
dañino.
|
7.- Elabore la tabla según acción
y modo de activación
SEGÚN ACCIONES Y/O MODO DE
ACTIVACIÓN:
*Bombas
|
Se denominan así a los virus que
ejecutan su acción dañina como si fuese una bomba. Esto quiere decir que se
activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica
del equipo (bombas lógicas).
|
*Camaleones
|
Un software camaleón emula un
programa de acceso a sistemas remotos realizando todas las acciones que ellos
realizan, pero como tarea adicional a los usuarios, va almacenando en algún
archivo los diferentes logins y password para que posteriormente puedan ser
recuperados y utilizados ilegalmente.
|
*Reproductores
(rabbits)
|
Se reproducen en forma constante
una vez que son ejecutados hasta agotar totalmente (con se descendencia) el
espacio de disco o memoria del sistema.
|
*Gusanos
(worm)
|
Utilizan las redes de
comunicaciones para expandirse de sistema en sistema. Es decir, cuando un
gusano entra a un sistema examina las rutas, correo u otra información sobre
otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales
encontró información.
|
*Polimórficos
|
Son virus que en cada infección
que realizan se cifran de una forma distinta. De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de loa búsqueda de cadenas o firmas.
|
*Backdoors
|
Son programas que permiten
controlar remotamente el PC infectado. Se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o consulta al
usuario. Incluso no se le ve en la lista de programas activos.
|
*Hoax
|
No son virus propiamente dichos,
si no cadenas de mensajes distribuidas a través del correo electrónico y
redes sociales.
|
8.- ¿Cuáles son las principales
vías de infección de los virus informáticos?
*Redes Sociales.
*Sitios webs fraudulentos.
*Redes P2P (descargas con
regalo).
*Dispositivos USB/CDs/DVDs
infectados.
*Sitios webs legítimos
pero infectados.
*Adjuntos en Correos no
solicitado (Spam).
9.- ¿Qué es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
10.- ¿Cuáles son las diferentes
detecciones de virus y describa cada una de estas?
Sólo detección: son vacunas que
sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
-Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
-Detección y aborto de la acción:
Son vacunas que detectan archivos infectados y
detiene las acciones que causa el virus.
-Comparación por firmas: Son vacunas que comparan la firma de archivos sospechosos
para saber si están infectados.
-Comparación de firmas de
archivo: Son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
-Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar
archivos.
-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
-Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
11.-Elabora una lista de los
diferentes antivirus para Windows y para Linux:
Algunos antivirus para Windows
son:
*BitDefender Antivirus Plus
*Karspersky Antivirus
*Norton Antivirus
*F-Secure Antivirus
*G Data Antivirus
*BullGuard Antivirus
*AVG Antivirus
*Avast Pro Antivirus
*Trend Micro Titanium
Antivirus
*Vipre Antivirus
Algunos antivirus para Linux son:
*ClamAV (software libre)
*Avast! (versiones gratuita y comercial)
*AVG (versiones gratuita y
comercial)
*Avira Antivir
(propietario)
*BitDefender (propietario)
*F-PROT (propietario)
*ESET (versiones
comerciales)
*Kaspersky Linux Security
(versiones comerciales)
* Sophos (propietario)
PRÁCTICA 4:
1.-
Define que es una búsqueda: Es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o
documentos que están
alojados en servidores web. El usuario debe
ingresar términos o frases (conocidos como palabras
clave o keywords) en el buscador
para que éste presente una página con resultados.
2.- ¿Cuales
son los tipos de búsqueda que utilizas?
*Google
*Yahoo!
*Bing
3.- ¿Cuales
son los diferentes trucos de información que tenemos en nuestra guía o tipos de
búsqueda?
*Truco 1: Buscar
una frase exacta.
|
*Truco 6: Define.
|
*Truco 2: Encontrar
páginas que incluyan una determinada palabra u otra.
|
*Truco 7: Rango de
números.
|
*Truco 3: Uso de comodines.
|
*Truco 8: La hora
exacta.
|
*Truco 4: Link.
|
*Truco 9: Descargar
una canción.
|
*Truco 5: Filetype.
|
*Truco 10: Descargar software libre.
|
4.- ¿Que
es el blog, sus ventajas y desventajas? Es un sitio web en el que uno o varios autores
publican cronológicamente textos o artículos, apareciendo primero el más
reciente, donde el autor conserva siempre la libertad de dejar
publicado lo que crea pertinente y donde suele ser habitual que los propios
lectores participen activamente a través de sus comentarios. Un blog puede
servir para publicar de ideas propias y opiniones sobre diversos temas.
VENTAJAS:
* Una de las más importantes es que
se puede divulgar mucha información seria y confiable
* Su sistema es muy importante ya que el autor puede restringir la información. * Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes. * Son muy ventajosos porque puedes encontrar mucha gente interesante. |
DESVENTAJAS:
*Puedes tener muchos inconvenientes
en su blogs.
*Este puede contener virus.
*Su información puede ser falsa.
*Puede tener falta de información o
información no deseas.
*Si violas algunas
reglas te podrían poner en cuarentena tu blog o fácilmente sacándolo de la
red.
|
5.- ¿Que
es la nube? Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en
servidores que alojen tu información
6.- ¿Que
tipos de nube existen y describe cada una de estas?
Existen tres tipos de nube:
*Una nube pública
|
Es una nube mantenida y gestionada por terceras
personas no vinculadas con la organización. En este tipo de nubes los datos,
sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
|
*Nubes privadas
|
Son una buena opción para los usuarios que necesitan
alta protección de datos. Están en una infraestructura en demanda manejada
por un solo cliente que controla qué aplicaciones debe correr y dónde.
|
*Nubes híbridas
|
Combinan los modelos de nubes públicas y privadas. Tú
eres propietario de unas partes y compartes otras, aunque de manera
controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada
externamente.
|
7.- ¿Cuales
son las ventajas de usar la nube? Que no fue creada para personas expertas en tecnología,
si no para el usuario final que quiere solucionar las cosas de manera rápida y
simple. También te permite aprovechar mejor los recursos de tu computadora.
8.- ¿Que
es una dirección de página web y describe cada uno de sus elementos? Una Dirección web es el nombre de un
documento o información electrónica adaptada para la World Wide Web y que puede
ser accedida mediante un navegador para mostrarse en un monitor de computadora
o dispositivo móvil. Esta información se encuentra generalmente en formato HTML
o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces
de hipertexto.
Elementos:
ARCHIVO HTML: Partiendo de lo que dijimos
recién, creamos el archivo HTML (que son la pagina web en sí) es el lenguaje de marcado
predominante para elaborar páginas web. Es denominado para describir la
estructura y el contenido en forma de texto así para completar el texto de con
objeto tales como imágenes
HOSTING: Es un lugar donde se
encuentra alojada nuestra página web es decir en donde podamos subir todos los
archivos que hemos creado. Es el servicio que provee a los usuarios de Internet
un sistema para poder almacenar imágenes video o cualquier contenido accesible
vía web.
DOMINIO: Una dirección fácil de
recordar para entrar a la página web. Es una red de identificada asociada a un
grupo de depósitos o equipos conectados a la red de internet. El propósito
principal de los nombres de dominio de Internet y del sistema de nombre de
dominio (DNS_), es traducir la dirección IP.
No hay comentarios:
Publicar un comentario