sábado, 5 de octubre de 2013

practica Aldo Paola e Irais

Practica 2
1.- describe que es la seguridad informatica
2.- describe los fenomenos que pueden dañar la seguridad de informatica y describe cada una de ellos
3.- cuales son las diferentes comunidades que encontramos en internet y describe cada una de ellas e identifica a kua perteneces
4.-cuales son los diferentes  respaldos de la informacion o sistema informatico que permite manejar linux
5.- que es un virus informatico
6.-elaboren la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion, 7.-elabora la tabla de los virus segun acciones o modo de activacion
8.-cuales son las principales guias de infeccion de los virus informaticos
9-describe que es un antivirus
10.-descreibe los deiferenes eventos de detección de vierus
11.-cuales son los dieferentes  antivirus en windows y linux

PRACTICA 1
1.- La seguridad informatica es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.

2.- El ususario:causa el mayor problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a proposito. Como son:
programas maliciosos, un intruso, un siniestro.

3.-las diferentes comunidades en internet son:
friki o friqui, geek, lammer, hacker, black Hats, cracker o safecracker, samurai, phreaker, wannabe.

4.-son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencion de modirficarlo o dañarlo.



VIRUS ACCIONES Y MODOS DE ACITVACION  


BOMBAS Se denominan asi a los virus que ejecutan su accion dañinacomo si fuese una bomba este significa que se activa en segundo despues de verse  el sistema infectado o despues de un cierto tiempo.  
CAMALEONES Emula un programa de acceso o sistemas remotos realizando todas las acciones que ellos realizan, va almacenando algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados por el creador de virus  
REPRODUCTORES Se reproducen en formas constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema.  
GUSANOS Utiliza las redes de comunicacion para expandirse de sistema en sistema a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.  
POLIMORFICOS Son virus que en cada  infeccion que realizan se sifran de una forma distinta.de esta forma ,generan una elebada cantidad de copias de si mismos e inpiden que los antivirus los localisen atrvez de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de dectectar.  
BACKDOORS Son programas  que permiten controlar remotamente el PC infectado .se instala dentro del sistema operativo,al cual monitorea sin ningun tipo de mensaje o consulta al usuario.  
HOAX No son virus propiamente dichos sino cadenas de mensajes distribuidos atrabes de coreo electronicos y redes sociales

6.- son prrogramas cuyo objetivo es detectar o eliminar virus informaticos.

7.-Deteccion y desinfección , detección y aborto de la accion , comparacion por firmas, comparacion de firmas de archivos,por métodos heuristicos , invocado por el usuario, invocado por la actividad del sistema.

8.-En windows: bit defender antivirus plus, karspersky antivirus,norton antivirus, f- secure antivirus. G data  antivirus, bullguard antvirus, AVG antivirus, avast pro antivirus, trend micro titanium antivirus, vipre antivirus .
     En linux: clam AV ( software libre), avast!( versiones gratuitas y comerciales), AVG ( versiones gratuita y comercial), avira antivir (propietarios), bit defender (propietario), F -PROT( propietario), ESET( versiones comerciales), kaspersky linux security( versiones comerciales), sophos ( propietario)

No hay comentarios:

Publicar un comentario