jueves, 3 de octubre de 2013


Uzziel Cruz Cervantes
Bianca Aracely Bautista Segura

practica 2

1.- Describe que es la seguridad informatica : Es el area de la informatica que se enfoca en la proteccion de la infrestructura computacional y todo lo relacionado con esta.
2.- describe cuales son los fenomenos que pueden dañar la seguridad infomatica y describe cada uno de estos: a) EL USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informatico ya sea por que no le importa, no se da cuenta o a proposito b) PROGRAMAS MALICIOSOS:Programas destinados a perjudicar o a hacer un uso ilicito de los recursos del sistema. c)INTRUSO:Persona que consigue acceder a los datos a los datos o programas de los cuales no tiene acceso permitido. d)SINIESTRO: Una mala manipulacion o una mal inteccion derivan a la perdida del material o de los archivos.
3.-¿Cuales son las diferentes comunidades que encontramos en internet describe cada una de estas e identifica a cual perteneces: 1.-FRIKI O FRIQUI: Identifica al individuo de comportamietno eclectico. 2.-GEEK: Para identificar a una persona que se adentra y se apaciona en la computacion, tecnologia, informatica. 3.-LAMMER O SCRIPT KIDDIES: Son personas que usas sofware desarrollado por otras personas y sin conocimientos sobre como funcionan los aplican. 4.-HACKER: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completmente independientes. 5.- CRACKER O SAFECRACKER: Su funcion es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. 6.- SAMURAI: Es una segunda persona contratada apra investigar fallos de seguridad, que investiga casos de derechos de privacidad. 7.-PHREAKER O PHONE FRAK: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles. 8.-WANNABE:Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezado no son reconocidos por la elite.
4.- Cuales son los diferentes respaldos de la informacion o sistema operativo que permite manejar linux: 1.-CONTINUO: El respaldo de datos debe ser completamente continuo. 2.-SEGURO: Muchos programas de respaldo incluyen cifrado de datos. 3.-REMOTO: Los datos deben quedar alojados en unidades de almacenamiento externas. 4.-MANTENCION DE VERSIONES ANTERIORES DE LOS DATOS: Se debe contar con un sistema que permita la recuperacion de versiones diarias, semanales y mensuales.
5.- ¿Que es un virus informatico? Programas maliciosos que infectan a otros archivos del sistema con la intencion de modificarlo o dañarlo.

6.- Elaboren la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion:

Infección de archivos ejecutables
Afectan a archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectadoi tiene que estar ejecuntándose para que el virus puede funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) tiene un sector de arranque el cual contiene información específica relativa al formato del disco y losd dtaos almacenados en el. Además, contiene un pequeño programa llamado boot program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en ese disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de “Non system disk or disk error” en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus del sector de arranque.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultánemente infectar archivos, sectores de arranque y tabla de asignación de archivos.
Residentes en memoria
El programa infectado no necesia estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más popularesd e la actualidad. Nop se transmiten a través de archivos ejecutables, si no a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ella encontramos todas las pertenecientes al paquete office (Word, Excell, Power Point, Access) y también el corel draw.
Actives Agents y Java Applets
Éstsos pequeños programas se graban en el disco duro del ususario cuando está conectado a internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Étsos virus acceden al disco rígido a través de una conexión www de manera que el usuario no los afecta.
Html
Con sólo conectarse a Internet, cualquier archivo HTLM, de una página web puede contener y ejecutar un virus.

Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva
7.-Elaboren la tabla de los virus informaticos segun acciones o modo de activacion
Bombas
Se donominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos depués de verse el sistema infectado o despues de un cierto tiempo(Bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas)
Camaleones
 Un software camaleón emula un programa de acceso a sistemas remotos realiazando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creados del virus camaleón.
Reproductores(Rabbits)
Reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos(WORM)
Útilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontro información.
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos en impiden que los antivirus los localicen através de la busqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el pc infectado. Se instala dentro del sistema operativo, al cual monetorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Permiten al autor tomar control del pc infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través  del correo eletrónico y redes sociales. Estos mensajes suelen apelar en el reenvio del mismo usando “amenazas” del tipo “Si no reenvias este mensaje...” o propagando información falsa sobre un “nuevo virus informatico” o un niño perdido
8.-¿Cuales son las principales vias de infeccion de lo virus informaticos? REDES SOCIALES SITIOS WEBS DISPOSITIVOS USB/CDs/DVD INFECTAODS SITIOS WEBS LEGITIMOS PERO INFECTADOS ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)
9.-Describe que es un antivirus: Programas cuyo objetivo es detectar y/o eliminar virus informaticos
10.- Describe los diferentes eventos de deteccion de virus: DETECCION Y DESINFECCION: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. DETECCION Y ABORTO DE LA ACCION: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. COMPARACION POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si estan infectados. COMPARACION DE FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos guardados en tu equipo. POR METODOS HEURISTICOS: Son vacunas que usan metodos heuristicos para comparar archivos. INVOCADO POR EL USUARIO: Son vacunas que se activan instantaneamente con el usuario. INVOCADO POR LA ACCION DEL SISTEMA: Son vacunas que se activan instantaneamente por la actividad del sistema operativo.
11.- ¿ Cuales son los diferentes antivirus en windows y linux? WINDOWS Bitdepender antivirus plus Karspersky antivirus Norton antivirus g data antivirus bullguard antivirus AVG antivirus avast pro antivirus trend micro titanium antivirus vripe antivirus LINUX clamAV (software libre) avast! (versiones gratuita y comercial) AVG (versiones gratuita y comerciales) avira antivir (propietario) F-PROT (propietario) ESET (versiones comerciales) kaspersky linuz security (ersiones comerciales) sophos (propietario)



practica 3

1.- Un dispositivo de comunicacion ya sea computadora con tarjeta de red o wi-fi, tableta o celular.

2.- tipo de conexion al internet que vayas a contratar a) Linea telefonica. b) Por cable/ADSL). c) Satelital.
3.- Un navegador (browswer) como Google Chrome, Safari, Internet Explorer, Fireforx Mozilla, Opera, etc.
4.-por seguridad tambien es conveniente que tengas algun programa antivirus firewall y/o eliminador de Adware/spyware  
4.-¿cuales son las difderetens ventajas y desventajas que nos ofrece internet? Ventajas:
Hace la comunicación mucho más sencilla. Es posible conocer e interactuar con muchas personas de todas partes del mundo. La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales. Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia. Es posible la creación y descarga de software libre, por sus herramientas colaborativas. La computadora se actualiza periódicamente más fácil que si no tuviéramos internet. Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso. El seguimiento de la información a tiempo real es posible a través del Internet. Es posible comprar fácilmente a otras tiendas de otros p Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas
Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores. Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales. Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste. El principal puente de la piratería es el internet Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia. Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional). Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
Así como todo, hay cosas buenas y cosas malas, así que hay que saber equilibrar nuestro uso del internet para que sea provechoso en nuestras vidas.
5.-Describe el protocolo que utiliza internet: El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
6.-¿Que es la www? World wide web
7.-Pag 134 y 135 realizar la lectura del internet es bueno o malo para tu cerebro y realizar la conclusion en media cuartilla en binas o trios segun corresponda: El internet hoy en dia es tanto bueno como malo, ya que va a depender mucho del uso de que una persona le de, si le da un buen uso a este al momento de investigar nuevas cosas que el no sabe, estar al tanto de su salud, de las nuevas noticias que suceden ya sea en su país o en el mundo, de los nuevos descubrimientos y adelantos tecnológicos asi como para la comunicación entre otras personas. Utilizarlo como una herramienta de beneficio y de facilitación para diversas actividades siempre y cuando no se vuelva adicto. En cambio si se le da un mal uso a este, claro que puede perjudicar a la persona en especial a los niños y jóvenes que puede provocarles transtornos mentales aunque también se le pueden provocar a personas adulces. Un mal uso de este son las diversas distracciones como aplicaciones y juegos que contiene ya sea viendo películas, reproduciendo videos musicales, risa, o cualquier otro, viendo imágenes, jugando en línea etc. Si el internet es bueno o malo va a depender mucho de la persona de quien lo use y como le de un uso.
8.- Describe los servicios que te ofrece el internet: World wide web (www): paginas web son la aprte mas visual de toda la red. Correo Electronico (e-mail): Junto con la www el correo electronico es otro de los servicios mas utilizados en internet. Transferencia de archivos(ftp): En internet es psible encontrar grandes cantidades de programas y archivos almacenados en computadoras accesibles mediante el protocolo de transferencia de archivos. Grupos de noticias(Newsgroups): Bajo el nombre de grupo de noticas se encuentran miles de grupos de discucion osbre los temas mas dispares. Charlas de comunicacion en internet (IRC): Las charlas o conversaciones mediante el teclado en tiempo real es otro de los servicios de internet que causa furor y no solo en el sector mas joven de usuarios.
9.- Elaboren la actividad de la pag 136 y 137:

practica 4

1.- define que es una busqueda y que tipo conoces:Es una aplicación localizada en la pagina web, cuyta función es proporcionar la mayor cantidad de información posible acerca del tema que se desea conocer.
2.- cuales son los diferentes tipos de busqueda que existe y describe cada una de estas: . Existen 2 tipos: La búsqueda directa y la indirecta. . Búsqueda directa: Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar. Búsqueda indirecta: Se utiliza un software buscador
3.- describe los diferentes grupos para buscar informacion que marca la guia 1: Buscar una frase exacta escribiéndola entre comillas. 2: Encontrar páginas que incluyen una determinada palabra, se usará la palabra con mayúsculas OR o bien el símbolo |. 3: Usar código de búsqueda entre ellos el uso de comodines como el *. 4: Usando el comando link con dos puntos precedido del sitio buscado. 5: Usar la palabra filetype seguida de dos puntos puedes encontrar documentos con un formato específico. 6: Usar la palabra define para encontrar las definiciones de las palabras. 7: Usar un límite de números para buscar información separa con 3 puntos suspensivos. 8: Para saber la hora exacta o escribir what time is it y el país que deseas buscar. 9: Para buscar o descargar una canción escribe en la barra de búsqueda ?intitle:index.of? Mp3 seguido de la canción del artista. 10: Para descargar el software libre escribir la palabra download seguido del software que deseas.
4.- que es una direccion pagina web y describe cada uno de sus elementos Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
5.- define el concepto de nube Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información.
6.- cuales son las diferentes nubes y define cada una de estas Nube pública: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. Nube privada: Están en una infraestructura en demanda manejada por un solo cliente que controla que aplicaciones debe correr y dónde. Nube híbrida: Ofrecen la promesa del escalado aprovisionada externamente.
7.- cuales son las ventajas y desventajas de la nube VENTAJAS - puedes compartir información a nivel mundial - obtener recursos fácilmente - no requieres un computador especifico, puedes acceder desde cualquiera DESVENTAJAS - la información que almacenas puede ser blanco de piratería informática - la información ya no te pertenece literalmente porque almacenaste en servidores externos - la velocidad de acceso dependerá de tu ancho de banda y sinembargo siempre será menor a la velocidad que ya tienes en tu disco duro
DESVENTAJAS 1) Percepción de pérdida de privacidad de datos sensibles. 2) Dependencia de la infraestructura y plataformas de terceros para operar. 3) Nuestra informacion queda vulnerable a robo o hackeo 4) Sin Internet no tendremos acceso a nuestra información
8.- cuales son las aplicaciones de la nube que utilizas Drive y skyDrive

No hay comentarios:

Publicar un comentario