jueves, 3 de octubre de 2013

Practica #2

NATALIA LIZZETH CASTILLEJOS SANCHEZ
DANIELA RODRIGUEZ BAUTISTA

1.- DESCRIBE QUE ES LA SEGURIDAD DE INFORMÁTICA.
2.- DESCRIBE CUALES SON LOS FENÓMENOS QUE PUEDEN DAÑAR LA SEGURIDAD INFORMÁTICA Y DESCRIBE CADA UNO DE ESTOS.
3.- CUALES SON LAS DIFERENTES COMUNIDADES QUE ENCONTRAMOS EN INTERNET, DESCRIBE CADA UNA DE ESTAS E IDENTIFICA A CUAL PERTENECES.
 4.- CUALES SON LOS DIFERENTES RESPALDOS DE LA INFORMACIÓN O SISTEMA OPERATIVO QUE PERMITE MANEJAR LINUX.
5.-QUE ES UN VIRUS INFORMÁTICO.
6.-ELABORE TABLA DE LA CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS SEGÚN EL DESTINO DE LA INFORMACIÓN
7.-ELABORE LA TABLA DE LOS VIRUS INFORMÁTICOS SEGÚN ACCIONES O MODO DE ACTIVACIÓN.
8.- CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN DE LOS VIRUS INFORMÁTICOS.

SEGURIDAD INFORMÁTICA:
La seguridad informática es el área de la información que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidas para minimizar los posibles riesgos a la infraestructura o la información.

FENÓMENOS QUE PUEDEN DAÑAR A LA SEGURIDAD:
Usuario: causa del mayor problema ligado a la seguridad de un sistema informático ya sea porque no le importa no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o scrip boy, viruxer, etc.)
Un siniestro:(robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

COMUNIDADES DEL INTERNET
Friki o friqui (ingles freak, extraño, fanático, extravagante): identifica al individuo de comportamiento ecléctico. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia o ficción, literatura fantástica, anime, comics, videojuegos y la informática.
Geek (pronunciado como guiiiik): Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Lammer o Script Kiddies: son persona que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad es la seguridad informática. Su función no es de daño sino demostrar que los sistemas no son seguros.
Cracker o Safecracker (ladrón de cajas fuertes): su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento u ampliar la funcionalidad del software o hardware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurái: es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Phreaker o phone freak (moustro telefónico): es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe: son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.

RESPALDOS DE LA INFORMACIÓN
1. Continuo.
El respaldo de datos debe ser completamente continuo.
2. Seguro.
Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envió de la información.
3. Remoto.
Los datos deben quedar alojados en unidades de almacenamiento externas y no en unidades internas.
4. MANTENCION DE VERSIONES ANTERIORES DE LOS DATOS.
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

5.-VIRUS INFORMÁTICO
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificar o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

6.-CLASIFICACIÓN DE VIRUS INFORMÁTICOS SEGÚN EL DESTINO DE LA INFECCIÓN

Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) Tienen un sector de arranque, el cual contiene información especifica relativa al formato del disco y los datos almacenados en él. Este es el programa afectado por los virus del sector de arranque.
Multiparticion
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y tabla de asignación de archivos.
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
Macro virus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete office y también el Corel Draw, o AutoCAD.
Actives Agents y Java Applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a internet y se ejecutan cuando la página web sobre la que se navega lo requiere, sino una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java Applets y Actives Controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta.
HTML
Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de auto reproducción, si no que generalmente son diseñados de forma que por su contenido sea el mismo usuario


7.-VIRUS INFORMÁTICOS SEGÚN ACCIONES O MODO DE ACTIVACIÓN.

Bombas
Sede nominan así a los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Camaleones
Un Software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores (Rabbits)
Se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o9 memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos ( worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus lo localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema  operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Permiten al autor tomar total control del PC y de esta forma enviar, recibir archivos, borrar o modificarlos, etc.
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje…” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido.


8.-PRINCIPALES VÍAS DE INFECCIÓN DE LOS VIRUS INFORMÁTICOS.
Redes Sociales
Sitios Wens
Dispositivos USB/CDS/DVD infectados
SITIOS WEBS LEGITIMOS PERO INFECTADOS
ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)

9.-DESCRIBE QUE ES UN ANTIVIRUS:
Programas cuyo objetivo es detectar y/o eliminar virus informáticos.

10.-DESCRIBE LOS DIFERENTES EVENTOS DE DETECCIÓN DE VIRUS.

DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y que pueden desinfectar los.
DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
COMPARACIÓN DE FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
POR MÉTODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comparar archivos.
INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el usuario.
INVOCADO POR LA ACCIÓN DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.- ¿CUALES SON LOS DIFERENTES ANTIVIRUS EN WINDOWS Y LINUX?


WINDOWS
Bitdepender antivirus plus
Karspersky antivirus
Norton antivirus
g data antivirus
bullguard antivirus
AVG antivirus
avast pro antivirus
trend micro titanium antivirus
vripe antivirus
LINUX
clamAV (software libre)
avast! (versiones gratuita y comercial)
AVG (versiones gratuita y comerciales)
avira antivir (propietario)
F-PROT (propietario)
ESET (versiones comerciales)
kaspersky Linux security (ersiones comerciales)
sophos (propietario)

No hay comentarios:

Publicar un comentario