Repaso general sobre algunos temas de Ofimática: Glosario de la informática, Historia de la informática, computadoras y algunos comandos del MS-DOS.
Full description
Descripción completa
Descripción: 1
Libro de Ofimatica Bloque 1Descripción completa
Descripción: hidrogeologia
vvvvvvv
ESPE
Practica final de Propiedades fisicas de la RocaDescripción completa
pfimaDescripción completa
MANUALDescripción completa
Descripción completa
Nombre: Odarlyn Vergal Custodio. Matricula: 1-14-3596 Sección: 070 Práctica Final: 3er parcial 1- Mencione Mencione los aspectos aspectos negativos negativos de la informática. informática. Los aspectos negativos en la inor!"tica inor!"tica son# son# •
$irater%a de sot&are
•
'alsi(caci)n de sot&are
•
Virus de co!putadoras
•
*o+o de ,ard&are ,ard&are..
- !able de las implicaciones "ue tienen los delitos informáticos. !plica actividades cri!inales ue no encuadran en las (guras tradicionales co!o ro+os/ urtos/ alsi(caciones/ estaa/ sa+otae/ etc. 2in e!+argo/ de+e destacarse ue el uso de las tcnicas inor!"ticas a creado nuevas posi+ilidades del uso inde+ido de co!putadoras lo ue a propiciado a su ve la necesidad de regulaci)n por parte del dereco. 3- #iga "ue comprenden los cr$menes por computadoras. Los cr%!enes por co!putadora co!prenden cualuier co!porta!iento cri!inal en el cual la co!putadora a estado involucrada con !aterial o co!o o+eto de la acci)n cri!inal/ o co!o !ero s%!+olo %- #iga cómo se clasi&can los delitos informáticos seg'n las naciones unidas. 'raudes co!etidos !ediante !anipulaci)n de co!putadoras. 'alsi(caciones inor!"ticas a8os o !odi(caciones de progra!as o datos co!putariados.
(- !able del delito "ue se comete a trav)s de la manipulación de los datos de entrada. ste tipo de raude inor!"tico conocido ta!+in co!o sustracci)n de datos/ es !uy co!:n ya ue es "cil de co!eter y di%cil de descu+rir. ;o reuiere de conoci!ientos tcnicos de inor!"tica y puede realiarlo cualuier persona ue tenga acceso a las unciones nor!ales de procesa!iento de datos en la ase de aduisici)n de los !is!os.
*- !able del delito "ue se comete a trav)s de la manipulación de programas. s !uy di%cil de descu+rir y a !enudo pasa inadvertida de+ido a ue el delincuente de+e tener conoci!ientos tcnicos concretos de inor!"tica. ste delito consiste en !odi(car los progra!as eroya/ ue consiste en insertar instrucciones de co!putadora de or!a encu+ierta en un progra!a inor!"tico para ue pueda realiar una unci)n no autoriada al !is!o tie!po ue su unci)n nor!al.
+- !able del delito "ue se comete a trav)s de la manipulación de los datos de salida. 2e eect:a (ando un o+etivo al unciona!iento del siste!a inor!"tico. l ee!plo !"s co!:n es el raude de ue se ace o+eto a los caeros auto!"ticos !ediante la alsi(caci)n de instrucciones para la co!putadora en la ase de aduisici)n de datos. n la actualidad se usan euipos y progra!as de co!putadora especialiados para codi(car inor!aci)n electr)nica alsi(cada en las +andas !agnticas de las taretas +ancarias y de las taretas de crdito. ,- !able del fraude "ue se efect'a a trav)s de la manipulación
informática. ?proveca las repeticiones auto!"ticas de los procesos de c)!puto. s una tcnica especialiada ue se deno!ina tcnica del salcic)n en la ue rodaas !uy (nas apenas percepti+les/ de transacciones (nancieras/ se van sacando repetida!ente de una cuenta y se trans(eren a otra. - #iga "ue es el sabotae informático. s el acto de +orrar/ supri!ir o !odi(car sin autoriaci)n unciones o datos de co!putadora con intenci)n de o+staculiar el unciona!iento nor!al del siste!a.
1/- #iga las diferencias entre un virus0 un gusano una bomba lógica o cronológica. Virus s una serie de claves progra!"ticas ue pueden aderirse a los progra!as leg%ti!os y propagarse a otros progra!as inor!"ticos. =n virus puede ingresar en un siste!a por conducto de una piea leg%ti!a de soporte l)gico ue a uedado inectada/ as% co!o utiliando el !todo del Ca+allo de >roya. @usanos 2e a+rica de or!a an"loga al virus con !iras a in(ltrarlo en progra!as leg%ti!os de procesa!iento de datos o para !odi(car o destruir los datos/ pero es dierente del virus porue no puede regenerarse. Las consecuencias del ataue de un gusano pueden ser tan graves co!o las del ataue de un virus# por ee!plo/ dar instrucciones a un siste!a inor!"tico de un +anco para ue trans(era continua!ente dinero a una cuenta il%cita. Ao!+a l)gica o cronol)gica
11- Mencione alguno de los motivos por los "ue puede ocurrir el acceso no autori2ado a servicios sistemas informáticos. $or !otivos diversos# desde a si!ple curiosidad/ co!o en el caso de !ucos piratas inor!"ticos acDersE asta el sa+otae o espionae inor!"tico.
1- #iga de cuales formas pueden tener acceso los piratas informáticos o ac4ers a un sistema informático. l acceso se eect:a a !enudo desde un lugar e
1%- Mencione algunas de las formas "ue se puede piratear un soft5are. l sot&are es pirateado en !ucas or!as. l !todo !"s si!ple es copiar
el sot&are de su disco co!pacto originales. Los usuarios en una red pueden copiar con acilidad ciertos tipos de sot&are en or!a directa del servidor/ o incluso interca!+iar progra!as a travs del siste!a de correo electr)nico de su Organiaci)n. 2in e!+argo el nternet a llegado a ser el se!illero de pirater%a !"s grande/ ya ue los piratas distri+uyen progra!as por correo o a travs de sitios ue son guaridas de ladrones en Ford Fide Fe+. Gencione cinco de los eectos de la pirater%a de sot&are ni+ici)n de la innovaci)n y del desarrollo de nuevos productos. ?ngosta!iento de ondos para investigaci)n y desarrollo vasi)n de i!puestos. is!inuci)n en la creaci)n de e!pleos y reducci)n de los e
$ara los vendedores# l sot&are pirateado origina prdidas de ventas/ y las prdidas de ventas a su ve/ dis!inuyen los ingresos de ventas de los vendedores autoriados. stos vendedores tienen grandes prdidas en su negocio cuando los co!petidores sin escr:pulos/ tra+aan con sot&are pirata y de+ilitan su negocio. 1+- 6n "u) consiste la falsi&cación de soft5are. Co!partir sot&are en or!a ilegal con a!igos o dentro de una co!pa8%a es un pro+le!a. La alsi(caci)n descarda con la intenci)n de vender es otro pro+le!a por co!pleto.
1,- #iga "ue es un soft5are beta. l sot&are +eta es sot&are ue est" en la etapa de desarrollo y no est" listo para la venta co!ercial. Los editores con recuencia proporcionan copias del sot&are +eta evaluadores independientes y otros desarrolladores de sot&are/ uienes tra+aan con el progra!a para encontrar errores l)gicos y pro+ar la co!pati+ilidad con otros productos. 19- iga de cuantas or!as se pueden propagar los virus La propagaci)n de estos a travs de las !auinas/ se puede realiar de diversas or!as/ por !edio de disuetes o a travs de las redes de co!unicaci)n ue unen una serie de co!putadoras.
/- #iga como nacieron los virus. ,acia (nales de los a8os 60 ouglas Gclory/ Victor VysottsDy y *o+ert Gorris idearon un uego al ue lla!aron Core Far @uerra en lo Central/ aludiendo a la !e!oria de la co!putadoraE/ ue se convirti) en el pasatie!po de algunos de los progra!adores de los la+oratorios Aell de ?>H>. l uego consist%a en ue dos ugadores escri+ieran cada uno un progra!a lla!ado organis!o/ cuyo "+itat uera la !e!oria de la co!putadora. ? partir de una se8al/ cada progra!a intenta+a orar al otro a eectuar una
instrucci)n inv"lida/ ganando el pri!ero ue lo consiguiera. ?l tr!ino del uego/ se +orra+a de la !e!oria todo rastro de la +atalla/ ya ue estas actividades eran severa!ente sancionadas por los ees por ser un gran riesgo dear un organis!o suelto ue pudiera aca+ar con las aplicaciones del d%a siguiente. e esta !anera surgieron los progra!as destinados a da8ar en la escena de la co!putaci)n. =no de los pri!eros registros ue se tienen de una inecci)n data del a8o 19I7/ cuando en la =niversidad estadounidense de ela&are notaron ue ten%an un virus porue co!enaron a ver J Arain co!o etiueta de los disuetes. 1- #iga cuales tareas pueden llevar a cabo los virus. Copiarse ellos !is!os a otros progra!as. esplegar inor!aci)n en la pantalla. estruir arcivos de datos. Aorrar un disco duro entero. escargar un arcivo de otro usuario/ de un servicio en l%nea o de nternet. - Mencione algunas de las caracter$sticas de los virus. l virus es un peue8o sot&are cuanto !"s peue8o !"s "cil de esparcir y !"s di%cil de detectarE/ ue per!anece inactivo asta ue un eco e
Los virus se transportan a travs de progra!as to!ados de AA2 Aulletin AoardsE o copias de sot&are no original/ inectadas a prop)sito o accidental!ente. >a!+in cualuier arcivo ue contenga eecuta+les o !acros puede ser portador de un virus# do&nloads de progra!as de lugares insegurosB e-!ail con attac!ents/ arcivos de G2-Ford y G2
%- !able de las propiedades de los virus. Godi(can el c)digo eecuta+le# ?u% aparece el adetivo contagio. $ara ue un virus contagie a otros progra!as eecuta+les/ de+e ser capa de alterar la organiaci)n del c)digo del progra!a ue va a inectar. $er!anecen en la !e!oria de la co!putadora# Cuando un usuario/ inocente de las consecuencias/ eecuta en su ordenador un progra!a con virus/ ste pasa a aco!odarse en la !e!oria *?G. sto lo ace para adue8arse de la co!putadora/ y por as% decirlo/ to!ar el !ando. 2e eecutan involuntaria!ente# =n virus sin eecutar es i!posi+le ue da8e la co!putadora. n ese !o!ento est" en reposo/ en !odo de espera de alguien ue por euivocaci)n/ eecute el progra!a portador. 'uncionan igual ue cualuier progra!a# =n virus/ al ser un progra!a de co!putadora/ se co!porta co!o tal/ a lo cual ay ue dar gracias. ico progra!a necesita de alguien ue lo ponga en unciona!iento/ si no/ es sot&are in:til. s nocivo para la co!putadora# $ero esto depende del virus con el ue trate!os. ,ay progra!as ue destruyen parcial o total!ente la inor!aci)n/ o +ien progra!as ue tan solo concluyen en un !ensae continuo en pantalla/ aunue al (nal !uy !olesto. 2e ocultan al usuario# Clara!ente/ el progra!ador del virus desea ue el usuario no lo advierta durante el !"
la se8al de alar!a en el ordenador. Conor!e pasa el tie!po/ los virus van desarrollando !"s y !eores tcnicas de oculta!iento/ pero ta!+in se van desarrollando los progra!as antivirus y de localiaci)n. (- #iga cómo se clasi&can los virus de acuerdo al lugar donde se aloan0 la t)cnica de replicación o la plataforma en la cual trabaan . ependiendo del lugar donde se aloan/ la tcnica de replicaci)n o la plataor!a en la cual tra+aan/ pode!os clasi(carlos en distintos tipos de virus# Virus de arcivos Virus de acci)n directa Virus de so+re escritura Virus de co!pa8%a Virus de Gacro Virus del G*C Virus Gutantes Ao!+as de >ie!po nectores de $rogra!as ecuta+les Virus de e-!ail Virus de FA *- Mencione algunos de los s$ntoma t$picos de una infección. l siste!a operativo o un progra!a to!a !uco tie!po en cargar sin ra)n aparente. l ta!a8o del progra!a ca!+ia sin ra)n aparente. l disco duro se ueda sin espacio o reporta alta de espacio sin ue esto sea necesaria!ente as%. 2i se corre el C,K2K no !uestra 655360 +ytes availa+le. n Findo&s aparece 3 +it error. La lu del disco duro en la C$= continua parpadeando aunue no se este tra+aando ni aya protectores de pantalla activados. 2e de+e to!ar este
s%nto!a con !uco cuidado/ porue no sie!pre es as%E. ;o se puede +ootear desde el rive ?/ ni siuiera con los discos de rescate. ?parecen arcivos de la nada o con no!+res y e
+- !able de las diferentes categor$as de da7os de los virus. a8os triviales. 2irva co!o ee!plo la or!a de tra+ao del virus 'O*G el !"s co!:nE# n el d%a 1I de cada !es cualuier tecla ue presione!os ace sonar el +eep. esacerse del virus i!plica/ general!ente/ segundos o !inutos. a8os !enores. =n +uen ee!plo de este tipo de da8o es el M*=2?LG. ste virus +orra/ los viernes 13/ todos los progra!as ue uno trate de usar despus de ue el virus aya inectado la !e!oria residente. n el peor de los casos/ tendre!os ue reinstalar los progra!as perdidos. sto nos llevar" alrededor de 30 !inutos. a8os !oderados. Cuando un virus or!atea el disco r%gido/ !ecla los co!ponentes de la '?> 'ile ?llocation >a+le/ >a+la de =+icaci)n de ?rcivosE/ o so+rescri+e el disco r%gido. n este caso/ sa+re!os in!ediata!ente u es lo ue est" sucediendo/ y podre!os reinstalar el siste!a operativo y utiliar el :lti!o +acDup. sto ui"s nos lleve una ora. a8os !ayores. ?lgunos virus/ dada su lenta velocidad de inecci)n y su alta capacidad de pasar desaperci+idos/ pueden lograr ue ni a:n restaurando un +acDup
volva!os al :lti!o estado de los datos. =n ee!plo de esto es el virus ?*K ?V;@*/ ue inecta arcivos y acu!ula la cantidad de inecciones ue reali). Cuando este contador llega a 16/ elige un sector del disco al aar y en l escri+e la rase# ddie livesN so!e&ere in ti!e ddie viveN en alg:n lugar del tie!poE. sto puede a+er estado pasando por un largo tie!po sin ue lo note!os/ pero el d%a en ue detecte!os la presencia del virus y uera!os restaurar el :lti!o +acDup notare!os ue ta!+in l contiene sectores con la rase/ y ta!+in los +acDups anteriores a ese. $uede ue llegue!os a encontrar un +acDup li!pio/ pero ser" tan vieo ue !uy pro+a+le!ente aya!os perdido una gran cantidad de arcivos ue ueron creados con posterioridad a ese +acDup. a8os severos. Los da8os severos son ecos cuando un virus realia ca!+ios !%ni!os/ graduales y progresivos. ;o sa+e!os cu"ndo los datos son correctos o an ca!+iado/ pues no ay pistas o+vias co!o en el caso del ?*K ?V;@* es decir/ no pode!os +uscar la rase ddie lives...E. a8os ili!itados. ?lgunos progra!as co!o C,A?/ V?C2;?.44.LO@; y @$1 entre otros/ o+tienen la clave del ad!inistrador del siste!a y la pasan a un tercero. Ca+e aclarar ue estos no son virus sino troyanos. n el caso de C,A?/ crea un nuevo usuario con los privilegios !"
!edidas necesarias/ es su(ciente para acotar un +uen porcentae de los da8os posi+les - 8uales medidas se deben tomar contra los virus. ?lgunas !edidas :tiles son# esactivar co!partir arcivos e i!presoras. ?naliar con el antivirus todo arcivo reci+ido por e-!ail antes de a+rirlo. ?ctualiar antivirus. ?ctivar la protecci)n contra !acro virus del Ford y el
31- !able de la estructura de un programa antivirus. La estructura de un progra!a antivirus/ est" co!puesta por dos !)dulos principales# el pri!ero deno!inado de control y el segundo deno!inado de respuesta. ? su ve/ cada uno de ellos se divide en varias partes# 1. G)dulo de control# posee la tcnica veri(caci)n de integridad ue posi+ilita el registro de ca!+ios en los arcivos eecuta+les y las onas cr%ticas de un disco r%gido. 2e trata/ en de(nitiva/ de una erra!ienta preventiva para !antener y controlar los co!ponentes de inor!aci)n de un disco r%gido ue no son !odi(cados a !enos ue el usuario lo reuiera. . G)dulo de respuesta# la unci)n alar!a se encuentra incluida en todos los progra!as antivirus y consiste en detener la acci)n del siste!a ante la sospeca de la presencia de un virus inor!"tico/ e inor!ar la situaci)n a travs de un aviso en pantalla. 3- #iga cuales son los programas antivirus más comunes. Gc?ee Virus2can AG ?ntiVirus r. 2olo!onQs ?nti-Virus 2y!antec ?ntivirus or te Gacintos ;orton ?ntivirus Vire< esinectant.
@racias por todo proesor/ espero ue pase una eli navidad unto a los suyos y tenga un prospero a8o nuevo.