La seguridad informatica es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
2.-Define cuales son los eventos o elementos que intervienen para dañar la informacion
El usuario: Causa del mayor problema ligado a la seguridad de un sisiema informatico ya sea porque no le importa, no se da cuenta o a proposito.
Programas maliciosos: Programas destinados a perjudicar o a a hacer un uso ílicto de los recursos del sistema.
Un intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
Un siniestro: (robo, incendio, inundación): una, mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
3.-Describe cuales son las subculturas que existen en internet e identifica a cual perteneces.
Friki:identifica al individuo de comportamiento eclectico. Rompe paradigmas o esquemas establecidos.su contexto son temas de ciencia ficcion, literatura fantastica,anime, comics, videojuegos y la informatica.
GEEK: es para identificar a una persona que se adentra, se apasiona en la computadora, tecnologia, informatica.
LAMMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas y que sin conocimientos sobre como funcionan los aplican. Falta de madurez, sociabilidad, y habilidades tecnicas o inteligencia, un incompetente, que por lo general, pretenden hacer hacking sin tener conocimientos de informatica.
HACKER: es una de estas personas que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad de seguridad informatica. Su funcion no es daño sino demostrar que los sistemas no son seguros. El ingreso al sistema remoto sin autorizacion usando internet se conoce como black hats pero lo que ademas de ingresar y que depuran
4.-Cuales son los diferentes repaldos que nos da un sistema operativo en especial linux.
Respaldos desde Consola de Comandos.
Afbackup. Sistema de respaldos tipo cliente/servidor.
AMANDA.Sistema de respaldos que permite al administrador configurar un único servidor maestro de respaldos para respaldar varios host.
Cedar Backup. Diseñado para administrar respaldos de forma local y remota.
Duplicity. Realiza respaldos incrementales en archivos tar.
Tar. No es propiamente una herramienta de respaldo, tar es un sistema de compresión que nos permite empaquetar directorios.
Respaldos con Interfaz gráfica.
Bacula. Es un conjunto de programas que nos permiten respaldar, restaurar y verificar datos.
Fwbackups. Sistema de respaldos con una interfaz simple pero poderosa.
Respaldos en Snapshot.
FlyBack. Sistema de seguridad basado en rsync, similar a Time Machine en Mac OS X.
Time Vault. Sistema que monitorea cambios en los archivos capturándolos en snapshots.
Respaldos de Sincronización.
Rsnapshot. Sistema basado en rsync que realiza respaldos incrementales basados en snapshot.
Rsync. Sistema de respaldos incrementales de forma remota o local.
¿Que es un virus informatico?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Elabora la tabla segun el destino de infección de los virus informaticos.
VIRUS DESTINO
Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Caballo de Troya Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas.
Hoax El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen
De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
Elabore la tabla de los virus informaticos segun su accion o modo de activación
VIRUS DESTINO
Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. C consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas.
Hoax Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
Cuales son los principales vías de infección?
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Que es un anti-virus?
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
¿Cuales son los tipos de detección de los virus informaticos?
Para la detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos
Elabora una lista de antivurus para windows y para linux
WINDOWS: LINUX:
Avast! Avast!
NOD32 Antivirus AVG
Kaspersky Anti-Virus ClamAV
AVG Free F-Prot
Avira AntiVir
Microsoft Security Essentials
Panda Antivirus
Nube
1¿ Define que es la nube?
Es el nombre que se le dio al proceso y al almacenamiento masivo de datos en servidores que alojen tu informacion.
2¿cuales son los diferentes tipos de nube que existen y describe cada uno?
Nube pública: Es una nube mantenida y gestionada por por terceras personas no vínculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
Nube privada: Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manjeada por un solo cliente que controla qué aplicaciones debe correr y dónde.
Nubes híbridas: Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen promesa del escalado externamente
3¿cuales son las ventajas y desventajas de tener nuestra informacion en la nube?
*No fue creada para personas expertas en tecnología, sino para el usuario final.
*Aprovechar mejor los recursos de tu computadora
4 ¿Cuales son los elemenmtos de una direccion de página web?
Código HTML: Es el lenguaje predominante para elaborar páginas web
Hosting: Es el lugar donde se encuentra la página web
Dominio: Una dirección fácil de recordar para entrar a una página web
5¿Que es un dominio y subdominio realiza la tabla que marca la guía de extos elementos?
6¿Define que es el correo electronico y cuales son los elementos que lo componen?
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
El encabezado.
El mensaje
los campos del encabezado, remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato:
Nombre: Valor
Un correo electrónico incluye por lo menos los siguientes tres encabezados:
De:
A:
Fecha:
Puede contener los siguientes campos opcionales:
Recibido:
Responder a:
Tema:
ID del mensaje:
7¿Que es una busqueda y cuales son los tipos de busqueda que realizas?
Una búsqueda es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o documentos que están alojados en servidores web
8.-Describe los diferentes grupos de busqueda que maneja la guía
9.-Describe cada una de las partes de la dirección de un correo electronico
El encabezado.
El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:
los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato:
Nombre: Valor
Un correo electrónico incluye por lo menos los siguientes tres encabezados:
De: la dirección de correo electrónico del remitente
A: la dirección de correo electrónico del destinatario
Fecha: la fecha cuando se envió el mail
Puede contener los siguientes campos opcionales:
Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje.
Responder a: un dirección para responder.
Tema: el tema del mensaje
ID del mensaje: una identificación única para el mensaje.
el cuerpo del mensaje
10 Cuales son los diferentes gestores en línea o externos y define también los gestores internos