miércoles, 2 de octubre de 2013

PRÁCTICAS 3 Y 4 DE INFORMÁTICA

Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón

PRÁCTICA 3:
1.- Define que es la seguridad informática:
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto.

2.-  ¿Cuáles son los diferentes fenómenos que causan daño a la información?
*El usuario
*Programas maliciosos
*Un intruso
*Un siniestro

3.- Define las subculturas informáticas y describe cada una de estas e identifica a cual perteneces:
Friki o friqui (ingles freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento ecléctico. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, anime, cómics, videojuegos y la informática.

Geek: (pronunciado como guiiiik): Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.

Lammer o Script Kiddies: Son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican.  

Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad es la seguridad informática. Su función no es de daño sino demostrar que los sistemas no son seguros.

Cracker o Safecracker (ladrón de cajas fuertes): Su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.

Samurái: Es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Phreaker o Phone Freak (monstruo telefónico): Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.     

4.- ¿Cuáles son las características con las que debe de contar un respaldo de la información?
*Continuo: El respaldo de datos debe ser completamente continuo.

*Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en equipo antes del envío de la información.

*Remoto: Los datos deben quedar alojados en unidades de almacenamiento externo y no en unidades internas.

*Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. 

5.- ¿Qué es un virus informático?
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

6.-Elabore la tabla de la clasificación de los virus según el destino de infección
SEGÚN DESTINO D INFECCION:
*Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
*Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) tienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. 
*Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla de Asignación de Archivos (FAT File Allocation Table). (VER ANEXO 2)
*Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
*Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, ni no a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
*Actives Agents y Java Applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere.
*Html
Con sólo conectarse a Internet, cualquier archivo Html de una página web puede contener y ejecutar un virus.
*Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de  acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. 

7.- Elabore la tabla según acción y modo de activación
SEGÚN ACCIONES Y/O MODO DE ACTIVACIÓN:
*Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuese una bomba. Esto quiere decir que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
*Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente. 
*Reproductores (rabbits)
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con se descendencia) el espacio de disco o memoria del sistema.
*Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, cuando un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
*Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de loa búsqueda de cadenas o firmas. 
*Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. 
*Hoax
No son virus propiamente dichos, si no cadenas de mensajes distribuidas a través del correo electrónico y redes sociales.

8.- ¿Cuáles son las principales vías de infección de los virus informáticos?
*Redes Sociales.
*Sitios webs fraudulentos.
*Redes P2P (descargas con regalo).
*Dispositivos USB/CDs/DVDs infectados.
*Sitios webs legítimos pero infectados.
*Adjuntos en Correos no solicitado (Spam).

9.- ¿Qué es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

10.- ¿Cuáles son las diferentes detecciones de virus y describa cada una de estas?
Sólo detección: son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
-Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las acciones que causa el virus.
-Comparación por firmas: Son vacunas que comparan la firma de archivos sospechosos para saber si están infectados.
-Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
-Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.-Elabora una lista de los diferentes antivirus para Windows y para Linux:
Algunos antivirus para Windows son:
*BitDefender Antivirus Plus
*Karspersky Antivirus
*Norton Antivirus
*F-Secure Antivirus
*G Data Antivirus
*BullGuard Antivirus
*AVG Antivirus
*Avast Pro Antivirus
*Trend Micro Titanium Antivirus
*Vipre Antivirus

Algunos antivirus para Linux son:
*ClamAV (software libre)
*Avast! (versiones gratuita y comercial)
*AVG (versiones gratuita y comercial)
*Avira Antivir (propietario)
*BitDefender (propietario)
*F-PROT (propietario)
*ESET (versiones comerciales)
*Kaspersky Linux Security (versiones comerciales)
* Sophos (propietario)


PRÁCTICA 4:
1.- Define que es una búsqueda: Es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o documentos que están alojados en servidores web. El usuario debe ingresar términos o frases (conocidos como palabras clave o keywords) en el buscador para que éste presente una página con resultados.

2.- ¿Cuales son los tipos de búsqueda que utilizas?
*Google
*Yahoo!
*Bing

3.- ¿Cuales son los diferentes trucos de información que tenemos en nuestra guía o tipos de búsqueda?
*Truco 1: Buscar una frase exacta.
*Truco 6: Define.
*Truco 2: Encontrar páginas que incluyan una determinada palabra u otra.
*Truco 7: Rango de números.
*Truco 3: Uso de comodines.
*Truco 8: La hora exacta.
*Truco 4: Link.
*Truco 9: Descargar una canción.
*Truco 5: Filetype.
*Truco 10: Descargar software libre.

4.- ¿Que es el blog, sus ventajas y desventajas? Es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
VENTAJAS:
* Una de las más importantes es que se puede divulgar mucha información seria y confiable
* Su sistema es muy importante ya que el autor puede restringir la información.
* Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
* Son muy ventajosos porque puedes encontrar mucha gente interesante.
DESVENTAJAS:
*Puedes tener muchos inconvenientes en su blogs.
*Este puede contener virus.
*Su información puede ser falsa.
*Puede tener falta de información o información no deseas.
*Si violas algunas reglas te podrían poner en cuarentena tu blog o fácilmente sacándolo de la red.

5.- ¿Que es la nube? Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información

6.- ¿Que tipos de nube existen y describe cada una de estas?
Existen tres tipos de nube:


*Una nube pública
Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.


*Nubes privadas
Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde.


*Nubes híbridas
Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.

7.- ¿Cuales son las ventajas de usar la nube? Que no fue creada para personas expertas en tecnología, si no para el usuario final que quiere solucionar las cosas de manera rápida y simple. También te permite aprovechar mejor los recursos de tu computadora.

8.- ¿Que es una dirección de página web y describe cada uno de sus elementos? Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto.
Elementos:
ARCHIVO HTML: Partiendo de lo que dijimos recién, creamos el archivo HTML (que son la pagina web en sí) es el lenguaje de marcado predominante para elaborar páginas web. Es denominado para describir la estructura y el contenido en forma de texto así para completar el texto de con objeto tales como imágenes

HOSTING: Es un lugar donde se encuentra alojada nuestra página web es decir en donde podamos subir todos los archivos que hemos creado. Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar imágenes video o cualquier contenido accesible vía web.

DOMINIO: Una dirección fácil de recordar para entrar a la página web. Es una red de identificada asociada a un grupo de depósitos o equipos conectados a la red de internet. El propósito principal de los nombres de dominio de Internet y del sistema de nombre de dominio (DNS_), es traducir la dirección IP.

 TEXTO: El texto editable se muestra en pantalla con alguna de las fuentes que el usuario tiene instaladas (a veces se utiliza una tecnología de fuentes incrustadas, con lo que vemos en el monitor una fuente que realmente no poseemos, pero es poco frecuente.)


No hay comentarios:

Publicar un comentario