NATALIA LIZZETH CASTILLEJOS SANCHEZ
DANIELA RODRIGUEZ BAUTISTA
1.- DESCRIBE QUE ES LA SEGURIDAD DE INFORMÁTICA.
2.- DESCRIBE CUALES SON LOS FENÓMENOS QUE PUEDEN DAÑAR LA
SEGURIDAD INFORMÁTICA Y DESCRIBE CADA UNO DE ESTOS.
3.- CUALES SON LAS DIFERENTES COMUNIDADES QUE ENCONTRAMOS EN
INTERNET, DESCRIBE CADA UNA DE ESTAS E IDENTIFICA A CUAL PERTENECES.
4.- CUALES SON LOS
DIFERENTES RESPALDOS DE LA INFORMACIÓN O SISTEMA OPERATIVO QUE PERMITE MANEJAR
LINUX.
5.-QUE ES UN VIRUS INFORMÁTICO.
6.-ELABORE TABLA DE LA CLASIFICACIÓN DE LOS VIRUS
INFORMÁTICOS SEGÚN EL DESTINO DE LA INFORMACIÓN
7.-ELABORE LA TABLA DE LOS VIRUS INFORMÁTICOS SEGÚN ACCIONES
O MODO DE ACTIVACIÓN.
8.- CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN DE LOS
VIRUS INFORMÁTICOS.
SEGURIDAD INFORMÁTICA:
La seguridad informática es el área de la información que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concedidas para minimizar los posibles riesgos a
la infraestructura o la información.
FENÓMENOS QUE PUEDEN DAÑAR A LA SEGURIDAD:
Usuario: causa del mayor problema ligado a la seguridad de
un sistema informático ya sea porque no le importa no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar a
hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica o un
programa espía.
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido (cracker, defacer, script
kiddie o scrip boy, viruxer, etc.)
Un siniestro:(robo, incendio, inundación): una mala manipulación
o una mal intención derivan a la pérdida del material o de los archivos.
COMUNIDADES DEL INTERNET
Friki o friqui (ingles freak, extraño, fanático,
extravagante): identifica al individuo de comportamiento ecléctico. Rompe paradigmas
o esquemas establecidos. Su contexto son temas de ciencia o ficción, literatura
fantástica, anime, comics, videojuegos y la informática.
Geek (pronunciado como guiiiik): Es para identificar a una
persona que se adentra, se apasiona en la computación, tecnología, informática.
Lammer o Script Kiddies: son persona que usan software
desarrollado por otras personas y que sin conocimientos sobre cómo funcionan
los aplican. Solo se dedican a buscar y descargar programas de hacking para
luego ejecutarlos, como resultado de la ejecución de los programas descargados
estos pueden terminar colapsando sus sistemas por lo que en general acaban
destrozando la plataforma en la que trabajan.
Hacker: es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes. La
finalidad es la seguridad informática. Su función no es de daño sino demostrar
que los sistemas no son seguros.
Cracker o Safecracker (ladrón de cajas fuertes): su función
es romper los niveles de seguridad contemplados para el logro del ingreso no
autorizado. Es una persona que mediante ingeniería inversa realiza: seriales,
keygens y cracks, los cuales sirven para modificar el comportamiento u ampliar
la funcionalidad del software o hardware original al que se aplica, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
Samurái: es una segunda persona contratada para investigar
fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis
desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Phreaker o phone freak (moustro telefónico): es la persona
con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se
encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe: son aquellos a los que les interesa el tema de
hacking y/o phreaking pero que por estar empezando no son reconocidos por la
elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers.
RESPALDOS DE LA INFORMACIÓN
1. Continuo.
El respaldo de datos debe ser completamente continuo.
2. Seguro.
Muchos programas de respaldo incluyen cifrado de datos, lo
cual debe ser hecho localmente en el equipo antes del envió de la información.
3. Remoto.
Los datos deben quedar alojados en unidades de almacenamiento
externas y no en unidades internas.
4. MANTENCION DE VERSIONES ANTERIORES DE LOS DATOS.
Se debe contar con un sistema que permita la recuperación de
versiones diarias, semanales y mensuales de los datos.
5.-VIRUS INFORMÁTICO
Son sencillamente programas maliciosos (malwares) que
infectan a otros archivos del sistema con la intención de modificar o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
6.-CLASIFICACIÓN DE VIRUS INFORMÁTICOS SEGÚN EL DESTINO DE
LA INFECCIÓN
|
Infección en archivos ejecutables
|
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF,
DLL, DRV. El programa infectado tiene que estar ejecutándose para que el
virus pueda funcionar y ejecutar sus acciones destructivas.
|
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD, etc.)
Tienen un sector de arranque, el cual contiene información especifica
relativa al formato del disco y los datos almacenados en él. Este es el programa
afectado por los virus del sector de arranque.
|
|
Multiparticion
|
Bajo este nombre se engloban los virus que utilizan
los dos métodos anteriores. Es decir, pueden simultáneamente infectar
archivos, sectores de arranque y tabla de asignación de archivos.
|
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose,
el virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado.
|
|
Macro virus
|
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos
de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete office y también el Corel
Draw, o AutoCAD.
|
|
Actives Agents y Java Applets
|
Estos pequeños programas se graban en el disco duro
del usuario cuando está conectado a internet y se ejecutan cuando la página
web sobre la que se navega lo requiere, sino una forma de ejecutar rutinas
sin tener que consumir ancho de banda. Los virus desarrollados con Java
Applets y Actives Controls acceden al disco rígido a través de una conexión
www de manera que el usuario no los detecta.
|
|
HTML
|
Con solo conectarse a Internet, cualquier archivo HTML
de una página web puede contener y ejecutar un virus.
|
|
Caballos de Troya
|
Son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario
ejecutan el código dañino. Los troyanos no cumplen con la función de auto
reproducción, si no que generalmente son diseñados de forma que por su
contenido sea el mismo usuario
|
7.-VIRUS INFORMÁTICOS SEGÚN ACCIONES O MODO DE ACTIVACIÓN.
|
Bombas
|
Sede nominan así a los virus que ejecutan su acción
dañina como si fuese una bomba. Esto significa que se activan segundos después
de verse el sistema infectado o después de un cierto tiempo (bombas de
tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas
lógicas).
|
|
Camaleones
|
Un Software camaleón emula un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional y oculta a los usuarios, va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
|
|
Reproductores (Rabbits)
|
Se reproducen de forma constante una vez que son
ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco
o9 memoria del sistema. La única función de este tipo de virus es crear
clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es
agotar los recursos del sistema.
|
|
Gusanos ( worm)
|
Utilizan las redes de comunicaciones para expandirse de
sistema en sistema. Es decir, una vez que un gusano entra a un sistema
examina las rutas, correo u otra información sobre otros sistemas, a fin de
copiarse en todos aquellos sistemas sobre los cuales encontró información.
|
|
Polimórficos
|
Son virus que en cada infección que realizan se cifran de
una forma distinta. De esta forma, generan una elevada cantidad de copias de
sí mismos e impiden que los antivirus lo localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
|
|
Backdoors
|
Son programas que permiten controlar remotamente el PC
infectado. Se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o consulta al
usuario. Incluso no se le ve en la lista de programas activos. Permiten al
autor tomar total control del PC y de esta forma enviar, recibir archivos,
borrar o modificarlos, etc.
|
|
Hoax
|
No son virus propiamente dichos, sino cadenas de mensajes
distribuidas a través del correo electrónico y redes sociales. Estos mensajes
suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no
reenvías este mensaje…” o propagando información falsa sobre un “nuevo virus
informático” o un niño perdido.
|
8.-PRINCIPALES VÍAS DE INFECCIÓN DE LOS VIRUS INFORMÁTICOS.
Redes Sociales
Sitios Wens
Dispositivos USB/CDS/DVD infectados
SITIOS WEBS LEGITIMOS PERO INFECTADOS
ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)
Dispositivos USB/CDS/DVD infectados
SITIOS WEBS LEGITIMOS PERO INFECTADOS
ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)
9.-DESCRIBE QUE ES UN ANTIVIRUS:
Programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
10.-DESCRIBE LOS DIFERENTES EVENTOS DE DETECCIÓN DE VIRUS.
DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos
infectados y que pueden desinfectar los.
DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
COMPARACIÓN DE FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
POR MÉTODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comparar archivos.
INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el usuario.
INVOCADO POR LA ACCIÓN DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.- ¿CUALES SON LOS DIFERENTES ANTIVIRUS EN WINDOWS Y LINUX?
DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
COMPARACIÓN DE FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
POR MÉTODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comparar archivos.
INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el usuario.
INVOCADO POR LA ACCIÓN DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.- ¿CUALES SON LOS DIFERENTES ANTIVIRUS EN WINDOWS Y LINUX?
WINDOWS
Bitdepender antivirus plus
Karspersky antivirus
Norton antivirus
g data antivirus
bullguard antivirus
AVG antivirus
avast pro antivirus
trend micro titanium antivirus
vripe antivirus
LINUX
clamAV (software libre)
avast! (versiones gratuita y comercial)
AVG (versiones gratuita y comerciales)
avira antivir (propietario)
F-PROT (propietario)
ESET (versiones comerciales)
kaspersky Linux security (ersiones comerciales)
sophos (propietario)
Bitdepender antivirus plus
Karspersky antivirus
Norton antivirus
g data antivirus
bullguard antivirus
AVG antivirus
avast pro antivirus
trend micro titanium antivirus
vripe antivirus
LINUX
clamAV (software libre)
avast! (versiones gratuita y comercial)
AVG (versiones gratuita y comerciales)
avira antivir (propietario)
F-PROT (propietario)
ESET (versiones comerciales)
kaspersky Linux security (ersiones comerciales)
sophos (propietario)
No hay comentarios:
Publicar un comentario