1.Define que es la seguridad informatica:
La seguridad informatica es el área de la informatica que se enfoca en la proteccion de la infrestructura computacional y todo lo relacionado con esta(incluyendo la informacion contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidas para minimisar los posibles riesgos a la ifrestructura o a la informacion.
2.Cuales son los diferentes fenomenos que pueden afectar la informacion
Estos fenomenos pueden ser causados por:
El usuario: Causa el mayor problema ligado a la seguridad de un sistema informatico ya sea por que no le importa, no se da cuenta o a proposito.
Programa maliciosos: programas destinados a perjudicar o hace un uso inlícito de los recursos del sitema.
Un instruso: Persona que consigue aceder a los datos o programas de los cuales no tienen acceso permitido(cracker,defacer,script kiddie o Script boy,viruxer, etc...)
Un siniestro: (robo,insendio,inundacion): una mala manipulacion o una mala intencion derivan a la perdida al material de los archivos.
Y algunos otros como: Friki o friqui, Geek,Lammer o Script Kiddies,Hacker, Balck Hats,Cracker o Safecracker, Samurái, Phreaker, Wannabe.
3. Cuales son las diferentes subculturas informaticas que existen en la actualidad describe cada una de ellas e identifica a cual perteneces:
*Friki o friqui: identifica al individuo de comportamiento ecléctico.
*Geek: Es para identificar a una persona que se adentra, se apasiona en la computacion, tecnologia, informatica.
*Lammer o Script Kiddies: Son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican.
*Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
*Cracker o Safecracker: Su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
*Samurái: Es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad.
*Phreaker o Phone Freak: Es la persona con conocimiento tanto en teléfono modulares como en teléfonos móviles, se encuentran summergidos en entendimientos de telecomunicaciones bastante amplios.
*Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.
4.Cuales son las medidas de respaldo que nos da un software libre y define cada uno de estos:
1.Continuo: El respaldo de datos debe ser completamente continuo.
2. Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho local mente en el equipo antes del envió de la información.
3.Remoto: Los datos deben quedar alojados en unidades de almacenamiento externas y no en unidades internas.
4. Mantencion de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
5. Ques un virus informatico:
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sitema con otra itencion de modificarlo o dañarlo. Dicha infeccion consiste en incrustar su codigo malicioso en el interior del archivo de forma que apartir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccion.
6. Elabora la tabla de la clasificacion comun de los virus informaticos segun su destino de infeccion:
Infeccion en Archivos ejecutables: Afectan Archivos de extension EXE,COM,BAT,SYS,PIF,DLL,DRV. El programa infectado tiene quwe estar ejecutandose para que el viorus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT) Los dipositivos de almacenamiento (USB,HDD,etc) tienen un Sector de Araanque, el cual contiene información especifica relativa al formato del disco y los datos almacenado en él.Además,contiene un pequeño programa llamado Boot Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en el disco de los archivos del sistema operativo.
Multiparticion: Bajo este nombre se engloban los virus que utilizan los dos metodos anteriores. Es decir, puedes simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos (FAT File Allocation Table)
Residentes de memoria:: El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y permanece recidente infectando cada programa nuevo ejecutado.
Macrovirus: Son los virus mas populares de la actualidad. No se transmite atraves de los archivos ejecutables, si no atraves de los documentos de las aplicaciones que poseen algun tipo de lenguaje de macros. Entre ellas encontramos todas la pertenecientes al paquete office (Word,Exel,Power Point, Access) y tambien de Corel Draw o AutoCAD.
Actives Agents y Java Applets: Estos pequeños programas se graban en el disco duro el usuario cuando esta conectado a internet y se ejecutan cuando la pagina web en la que esta se navega lo requiere,siendo una forma de ejecutar rutinas sin terner que consumir ancho de banda.Los virus desarrollados con Java Apple y Actives controls acceden al disco rigido atraves de una conexion www de manera en el que el usuario nos los detecta.
Html Con solo conectarce a internet,cualquier archivo HTML de una pagina web puede contener ejecutar un virus.
Caballos de Troya Son programas que imitan programas utiles o ejecutan algun tipo de accion aparentemente inofenciva, pero queda de forma oculta al usuario ejecutado al codigo dañino. Los troyanos no cumplen con la funcion de autorreproduccion si no que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de relizar la tarea.
7. Elabora la tabla de los Virus segun acciones o modo de activacion
Bombas Se denomina asi a los virus que ejecutan su accion dañina como si fuese una bomba. Esto significa que se activan segun despues de verse el sistema infecado o despues de un cierto tiempo(bombas de tiempo) o al comprobarse cierto tipo de condicion logica del equipo (bombas logicas).
Camaleones
Un Software camaleon emula un programa de accesos a sistemas remotos relizando todas las acciones que ellas realizan.
Productores (rabbits)
Se reproducen en forma constante una vez que son ejecutados asta agotar totalmente (Con su desendencia) El espacio del disco o memoria del sistema.
Gusanos (worm)
Utiliza las redes de comunicaciones para expandirse de sistema en sistema. Es decir una vez en que un gusano entra a un sistema examina las rutas.
Polimorficos
Son virus que en cada infeccion que realizan se cifran de una forma distinta. De esta forma, generan una gran cantidad de copias de si mismo impide que los antivirus los localizen a traves de la busqueda de cadenas o firmas.
Backdoors Son programas que permiten controlar remotamente el PC infectando. Se instala dentro del sitema operativo al cual monitorea si ningun
tipo de mensaje o consulta al usuario.
Hoax No son virus propiamente dichos si no cadenas de mensajes distribuidas a travez de correo electronico y redes sociales.
8.Escribe las principales vías de infeccion:
*Redes Sociales
*Sitios webs fraudulentos.
*Redes P2P (descargas con regalo)
*Dispositivos USB/CDs/DVDs infectados.
*Sitios Webs legítimos pero infectados.
*Adjuntos en correos no solicitados (Spam).
9.Describe las 10 posibles síntomas de infeccion:
1.mi computadora me habla2.la computadora va tremendamente lenta
3.no arranca las aplicaciones
4.no puedo conectarme a internet o me conecto pero navego muy lento
5.cuando se conecta a internet se abren muchas ventanas o el navegador muestra paginas no solicitadas
6.donde an ido mis archivoa?
7.Mi antivuirs a desaparecido, mi firewall esta desactivado
8.mi ordernador me habla en un idioma raro
9.me falta librerias y otros archivos para ejecutar aplicasiones
10.mi Pc se a vuelto loco.
10.Describe que es un antivirus
son programas cuyo objetivo es detectar y eliminar virus informaticos
11. Cuales son las diferentes detecciones que tiene un antivirus
*Detección y desinfección
*Detección y aborto de la acción
*Comparación por firmas
*Comparación por firmas de archivo
*Por métodos heuristicos
*Invocado por el usuario
*Invocado por la actividad del sistema
12. Elabora un listado que se utilizan en windows y los de linux
Algunos antivirus de Windows son:
BitDefender Antivirus Plus
Karspersky Antivirus
Norton Antivirus
F-Secure Antivirus
G Data Antivirus
BullGuard Antivirus
AVG Antivirus
Avast Pro Antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus.
Algunos antivirus para Linux son:
ClamAV (software libre)
Avast! (Versiones gratuita y comercial)
AVG(versiones gratuita y comercial)
Avira Antivir (propietario)
BitDefender (propietario)
F-PROT(propietario)
ESET (Versiones comerciales)
Kaspersky Linux security (Versiones comerciales)
Sophos (propietario)