Está en la página 1de 5

TALLER 1 SEGURIDAD INFORMATICA

PRESENTADO POR:

DUSSAN PARRA VERONICA LISSETH

PRIETO MOLANO SERGIO ALEJANDRO

FUNDACIÓN ESCUELA TECNOLÓGICA DE NEIVA

JESÚS OVIEDO PÉREZ

SEGURIDAD INFORMATICA

PROGRAMA DE INGENIERÍA DE SOFTWARE

AÑO 2021
1. Lo más relevante de:

➢ 1959: creación del juego CoreWar, basado en la teoría de Von Neuman, este juego se trata
de un grupo de programas que combaten entre si para ocupar toda la memoria de una
máquina, este juego fue creado en el laboratorio de bell computers, por tres estudiantes
Robert Thomas Morrison, Douglas Mcllroy y Víctor Vysottsky.

➢ 1972: infección de los computadores PDP-11 conectadas de una red de computadores


Arpanet, ocasionada por creeper un virus que cuando infectaba un sistema decía “Soy el
más aterrador (creeper); atrápame si puedes”, este virus fue el primer virus creado y su
creador fue Robert Thomas Morris.

➢ 1975: En enero de 1975, John Walker (Creador de Atudesk), por tratar de distribuir un
juego, crea sin intención alguna el famoso virus troyano, cuyo nombre se originó como:
“Animal/Pervade”.

➢ 1980: James P. Anderson escribe un documento donde define los agentes de amenazas
informática como ataques o vulnerabilidad, este documento se tituló “Computer Security
Threat Monitoring and Surveillance”.

➢ 1986: el virus llamado Brain que fue desarrollado por los hermanos Alvi (Basit, Shahid,
Amjad), este virus fue parte de un ataque a los PC IBM; también fue creado el virus Virdem
por Ralf Burger el cual infectaba los activos ejecutables .com, programado tambien para
autorreproducirse.

➢ 1988: creación del Día Internacional de la Seguridad informática con el fin de concientizar
sobre la importancia de la seguridad de la información, de los sistemas y de su entorno.

2. se crea en mis documentos una nueva carpeta con el nombre de hash, en esta carpeta se crea un
archivo de Word llamado SEGURIDAD INFORMÁTICA, en el cual contendrá el texto mostrado
en la img 1.2, luego de guardar el archivo se creará una copia del mismo archivo como se muestra
en la img 1.3

Img 1.1 Img 1.2


Img 1.3

Luego se instalará el programa Hash Generator Version como lo muestra la img 2.1, después de
estar instalado se generará el hash del primer archivo creado (SEGURIDAD
INFORMÁTICA) como lo muestra en la img 2.2, después se exportará en formato .txt con
el nombre hash_original como lo muestra la img 2.3 hacer el mismo procedimiento con el
archivo copiado anteriormente (SEGURIDAD INFORMÁTICA-copia) dándole en nombre
de hash_copia.

Ahora se abre el archivo copia y se modifica borrando una palabra, luego se guarda, se procede
a hacer el mismo procedimiento que se muestra e la img 2.2 y img 2.3 dándole en nombre
de hash_copia2, teniendo como resultado 3 archivos .txt y 2 archivos de word como lo
muestra la imagen 2.4,

Img 2.1 Img 2.2


Img 2.3 Img 2.4

Con la información generada responder las siguientes preguntas:

Archivos .txt

a. el archivo Seguridad informática y seguridad informática -copia tienen el mismo hash?


Si son lo mismo, lo que se diferencia es el Filename que es el nombre del archivo
de Word

b. ¿Después de modificar el contenido del archivo seguridad informática – copia se modificó


el hash?
Si, se modificaron todos los Hash Data a excepción del Hash Data del
WHIRLPOOL que quedo igual

c. ¿Después de modificar el contenido del archivo seguridad informática – copia sigue


teniendo el mismo hash del original? ¿Se nota la variación?
Varían los datos de los hash mas no el nombre, ni el tamaño
3. Listar 5 tipos de programas utilizados en seguridad informática
1. Software antivirus.
2. Firewall perimetral de red.
3. Servidor proxy.
4. Cifrado de punto final o end point disk encryption.
5. Escáner de vulnerabilidades.

4. Como se llamó el primer virus de la historia computacional y como se llamó el antivirus


creado para contrarrestarlo.
Virus: Creeper(enredadera). 1971 año
Antivirus: Reaper(cortadora). 1972 año

5. Defina la sigla CIDAN


➢ Confidencialidad: es muy parecido a la privacidad es algo privado y no puede acceder
a la información.

➢ Integridad: no existe falsificación o modificación.

➢ Disponibilidad: que sea accesible en todo momento por los usuarios utilizados.

➢ Autenticación: verificar el acceso o la propiedad de la información.

➢ No repudio: información no renunciable una tercera parte que lo verifica.

También podría gustarte