martes, 5 de junio de 2012

Actividades de seguridad informática

1) Concepto de seguridad informática.
2) ¿Cuales son los objetivos de la misma?
3) ¿Cuales y de que tipo son las amenazas?
4) Definir concepto y explicar brevemente los tipos de virus.
5) ¿Que se entiende por hacker y cracker?

1) Son métodos y  técnicas que sirven para  proteger la privacidad de información y usuarios de un sistema informático. Esta seguridad comprende software, archivos y la base de datos. Pero si los datos llegan a otras personas seria un riesgo.
2) los objetivos son: la información contenida es importante para las organizaciones , tienen que estar protegidas por admin para que las personas que no pertenecen, no puedan ingresar,para garantizar el funcionamiento de los sistemas de información y que los usuarios son los que utilizan la estructura tecnológica y comunicación para poder manejar la información.
3) Los tipos de amenazas son: los usuarios ya que están a cargo del sistema de información, virus como gusano, troyano, etc, los espías que pueden acceder a los datos o programación, también pueden ser hackers, crackers que actúan fuera de una organización y pueden entrar por medio de la red.
4) Son programas que afectan a la computadora, pueden provocar que se haga lenta, muestra imágenes o mensajes. Estos virus pueden molestar a la persona que la usa como cerrando ventanas o abriendo muchas, reemplazan archivos por otros infectados.
Tipo de virus
Troyano: se oculta en un programa legitimo, produce sus efectos perniciosos al ejecutarse este ultimo. En este caso no es capas de infectar otros archivos, se ejecuta una vez y puede provocar su efecto destructivo.
Gusano: se concentra en consumir la memoria del sistema y se multiplica hasta que desborda la RAM es su acción maligna.
Mutantes: cambian parte de su código fuente, hacen un proceso encriptacion y de la misma tecnología que utilizan los antivirus, debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Residentes: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Boot: infectan sectores de inicio y booteo de los diskettes y el sector de arranque de los discos duros también pueden infectar tablas de particiones de los discos.
Múltiples: infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
5) Hacker: son personas que crean software y no destruyen otros, es curioso, paciente y  no se meten en un sistema para borrarlo.
Cracker: se encargan de vulnerar los sistemas que son creados por los hackers.