Está en la página 1de 6

SEGURIDAD Y PROTECCION

EN LOS SISTEMAS
OPERATIVOS
Actividad Repaso Eje 3 – Sistemas Operativos

Nataly Sánchez Lozano


FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA
1. Realice la respectiva búsqueda de información de las siguientes amenazas
que se pueden presentar en un sistema operativo, referenciando la fuente
del cual fue apoyada la información correspondiente, realizando un glosario

GLOSARIO CONCEPTOS

ADWARE: Adware es el nombre que se da a los programas diseñados para mostrar


publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de
publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web
que visitas) para mostrarte avisos personalizados.

BACKDOOR: Un troyano backdoor (con puerta trasera) ofrece a usuarios maliciosos


control a distancia sobre la computadora infectada. Permiten que el autor haga
cualquier cosa que desee en la computadora infectada, como enviar, recibir,
ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos
backdoor a menudo se usan para unir un grupo de computadoras víctimas para
formar una red botnet o zombie que pueda usarse para fines delictivos.

BADWARE ALCALINOS: Este es un tipo de Malware mitad spyware, mitad backdoor,


suele residir en las ventanas del sistema observando incesantemente hasta que se
lanza al acecho de un usuario.

BOMBA FORC: Una bomba fork es un código informático que produce un ataque de
denegación de servicio, haciendo uso de la operación fork. Fork o bifurcación, en
lenguaje de programación, consiste en hacer que un programa se replique a sí
mismo, creando una serie de procesos hijos dependientes del proceso padre. Son
procesos en cadena idénticos, que se replican indefinidamente produciendo la
saturación de los recursos de hardware de un sistema (CPU y RAM), y produciendo
así la caída del sistema y/o la denegación del servicio. Las bombas de fork se
consideran un wabbit, pues a diferencia de virus o troyanos, no infectan documentos
del sistema ni utilizan la red para replicarse. Se limitan a reproducirse en la máquina
donde se ha ejecutado hasta hacerla caer consumiendo todos sus recursos físicos

BOTS: En pocas palabras, un bot (aféresis de robot) es un software que sirve para
comunicarse con el usuario, imitando un comportamiento humano (aunque a veces
sea el de un humano de pocas palabras). Estos programas funcionan dentro de
otras aplicaciones y dan información y ayuda al usuario. Algunos bots tienen una
inteligencia artificial más sofisticada y tratan de imitar el lenguaje humano en toda
su complejidad, llegando a mantener conversaciones
BUG: En el caso de bug, se trata de un concepto utilizado por todos aquellos que
tienen conocimientos en el campo de la informática. Esta palabra inglesa, cuya
traducción literal es “bicho”, se usa para nombrar a los errores que se producen en
un programa informático. Un bug se genera en la programación o el diseño del
software y, en algún momento, se manifiesta ante el usuario. Algunos bugs
habituales son la inclusión de variables que no fueron inicializadas en el momento
preciso, la mala indexación de las tablas en una base de datos, la creación de un
bucle infinito, el uso de fuentes que resultan difíciles de leer o la elección de colores
que confunden a los usuarios.

TROYANO: Un caballo de Troya o troyano es un tipo de malware que a menudo se


disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos
para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios
son engañados por alguna forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de
puerta trasera a tu sistema. Estas acciones pueden incluir Eliminar datos, Bloquear
datos, Modificar datos, Copiar datos, Interrumpir el funcionamiento de
computadoras o redes de computadoras a diferencia de virus y gusanos, los
troyanos no son capaces de autorreplicarse.

COOKIES: Una cookie es un archivo creado por un sitio web que contiene pequeñas
cantidades de datos y que se envían entre un emisor y un receptor. Su propósito
principal es identificar al usuario almacenando su historial de actividad en un sitio
web específico, de manera que se le pueda ofrecer el contenido más apropiado
según sus hábitos. Esto quiere decir que cada vez que se visita una página web por
primera vez, se guarda una cookie en el navegador con un poco de información.
Luego, cuando se visita nuevamente la misma página, el servidor pide la misma
cookie para arreglar la configuración del sitio y hacer la visita del usuario tan
personalizada como sea posible.

CRAKERS: El cracker, es considerado un “vandálico virtual”. Este utiliza sus


conocimientos para invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o
generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por
ello que debemos ser extremadamente precavidos con el manejo de la información
que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen
sistema de seguridad.

CRYPTOVIRUS: Un cryptovirus no es el nombre de un virus, es un tipo de virus. Hacía


muchos años que no recordaba un virus que realmente destruyera datos. En los
últimos años la “moda” eran malwares que sólo tenía un fin publicitario: mostrar
publicidad o hacerse con tus datos de navegación para acosarte con anuncios. Los
crytovirus por contra corrompen todos los datos de valor de tu ordenador y los hace
inaccesibles. Se centra en todos aquellos ficheros que cualquier usuario entiende
como importantes como son los documentos de ofimática, los pdf´s, las fotos, etc.

2. Ubique el glosario realizado en el punto anterior en un programa procesador


de texto (Word, documentos de Google, etc) y elabore una plantilla de
́ tico (que utiliza frases que presenta pistas para encontrar la
crucigrama crip
palabra o termino a utilizar en los espacios), con mínimo 10 términos, 5
horizontales y 5 verticales que se encuentren entrelazados por vocales o
consonantes.

CRUCIGRAMA CRÍPTICO.

CIBER-CRUCIGRAMA

6 2 8
A C B
D 3 T R O Y A N O
W Y M
A P B
4 R 9 T A
1 B A D W A R E A L C A L I N O S F
A R V O
C A I R
K K R C
D E 7 B U G
5 C O O K I E S R S
O 10 B O T S
R

HORIZONTALES
1 Malware mitad spyware, mitad backdoor (Badware alcalinos)
3 También conocido como un caballo de Troya (Troyano)
5 Utilizado en páginas Web (Cookies)
7 Usado para nombrar errores informáticos (Bug)
10 software de comunicación con el usuario (Bots)

VERTICALES
2 Estos se centran ficheros importantes (Cryptovirus)
4 Tipo de Troyano con puerta trasera (Backdoor)
6 Diseñado para mostrar publicidad (Adware)
(Bomba
8 Código informático que genera saturación (Fork)
9 Término que define a programadores maliciosos (Crakers)

3. Realice una tabla comparativa entre la información que usted consulto sobre
la protección y la seguridad que brindan los diferentes sistemas operativos,
especificando las características relevantes entre estos dos aspectos que
involucran el software principal que controla y administra el hardware del
computador personal.

TABLA COMPARATIVA

Seguridad de adicional consultada Seguridad de los sistemas operativos


Mediante el acceso a internet se corre Los sistemas operativos nativos
el riesgo obtener algún virus, troyanos, cuentan con una protección mínima a
spyware y adware, ya que sin darnos las diferentes amenazas que hay en
cuenta los podemos descargar a internet.
nuestro PC, de allí la importancia de
tener un buen antivirus en nuestros
equipos.
Teniendo en cuenta que la información si no tenemos un antivirus adecuado y
es uno de los recursos más valiosos actualizado, nuestra información esta
para cada usuario, de aquí parte la vulnerable en todo momento cuando
importancia tener un sistema de navegamos por internet
respuesta en contra de cualquier
amenaza
no es suficiente solamente tener los sistemas operativos regularmente
instalado el Antivirus en nuestros tienen o sacan actualizaciones de las
equipos, también es necesario bases de datos de seguridad, este
complementar con otro que tenga anti también es un factor importante ya que
malware y anti spyware, ya que de esta al mantener el sistema actualizado nos
forma estamos más seguros al protegerá de las ultimas amenazas.
ingresar a internet.

REFERENCIAS

https://latam.kaspersky.com/resource-center/definitions?rel=1&sel=&date=

https://tecnologia-informatica.com/que-es-un-cracker/

https://blogthinkbig.com/que-son-las-cookies

https://definicion.de/bug/

https://www.revistagq.com/noticias/tecnologia/articulos/que-son-exactamente-los-bots-
y-como-funcionan/25633

También podría gustarte