Está en la página 1de 11

Seguridad informática

Danna Katerim Pizarro Correa

Universidad Pontificia Bolivariana


Taller de sistemas operativos
Julián Fernando Martínez Rojas

20 de Marzo de 2023
Parte individual (se hace durante la clase sin excepción, quién no la realicé sacará 0):

1. Consultar que es sistema de archivos NTFS, Ext4, Fat, fat32 y exFAT:


 NTFS (New Technology File System): es un sistema de archivos utilizado por los sistemas
operativos Windows NT y sus versiones posteriores. Ofrece una mayor seguridad,
confiabilidad y capacidad de gestión de archivos que los sistemas FAT.
 Ext4 (Fourth Extended Filesystem): es un sistema de archivos utilizado por los sistemas
operativos Linux. Ofrece mejoras en la velocidad y la gestión de archivos que sus
predecesores Ext2 y Ext3.
 FAT (File Allocation Table): es un sistema de archivos utilizado por los sistemas operativos
DOS y Windows. Ofrece una compatibilidad amplia, pero tiene limitaciones en cuanto al
tamaño máximo de los archivos y las particiones.
 FAT32: es una versión mejorada del sistema FAT, que permite un tamaño de partición y
archivo mayor que el sistema FAT original.
 exFAT (Extended File Allocation Table): es un sistema de archivos desarrollado por
Microsoft para su uso en dispositivos de almacenamiento externo. Ofrece compatibilidad con
sistemas operativos tanto de Windows como de Mac, y permite archivos de mayor tamaño
que FAT32.

2. Qué es UEFI, BIOS, sus diferencias, ventajas del uno sobre el otro:

UEFI (Unified Extensible Firmware Interface) y BIOS (Basic Input/Output System) son dos tipos de
firmware utilizados en las computadoras para controlar el proceso de inicio y configurar el
hardware del sistema

Diferencias entre los dos firmware:


 UEFI es más moderno y ofrece más funciones que BIOS.
 UEFI es capaz de manejar discos duros grandes, arranque seguro y soporte para múltiples
sistemas operativos.
 UEFI utiliza una interfaz gráfica de usuario (GUI) para la configuración y administración del
firmware, mientras que BIOS utiliza una interfaz de texto.

En cuanto a las ventajas:


 UEFI tiene una mayor capacidad para manejar discos duros grandes y soportar múltiples sistemas
operativos, lo que lo hace ideal para sistemas más nuevos y avanzados.
 También es más fácil de usar debido a su interfaz gráfica de usuario, lo que permite una
configuración más rápida y sencilla.
 el BIOS sigue siendo una opción viable para sistemas más antiguos y puede ser más fácil de
configurar en algunas situaciones. También es compatible con la mayoría de los sistemas
operativos y no requiere una gran cantidad de recursos del sistema.

3. Copiar la imagen de Windows en una carpeta de su computador. (ya la debe tener descargada en
una USB).

4. Descargar Virtual Box y VMware Workstation Player para Linux(si ya están instalados no es
necesario volverlos a instalar).

Url Virtual BOX: https://www.virtualbox.org/wiki/Downloads

URL VMWare: https://www.vmware.com/co/products/workstation-player/workstation-player-


evaluation.html

5. Instalar Windows Education (el serial lo puede ver acá: https://aka.ms/devtoolsforteaching) en


las computadoras del laboratorio en la máquina virtual VirtualBox y en la máquina virtual
VMware Workstation Player(por favor leer las opciones que muestra el instalador y muy
importante escoger el teclado correcto, no dar siguiente sin antes leer). (subir evidencia en
GIF o imágenes PNG o JPG al grupo). Por favor instalarlos con las siguientes credenciales:

Instalación en virtual box:

windows education sin las aplicaciones

windows education con las aplicaciones

ejecutables de las aplicaciones


Instalación en vmware:

descargar windows education en vmware preparando windows

ejecucion de la maquina virtual sin las aplicaciones


ejecución de la maquina virtual
con las aplicaciones

IMPORTANTE: no instale las dos máquinas virtuales de forma simultánea, primero instale
una, la apaga y luego instale la otra. Tampoco abra más de dos máquinas virtuales a la vez, esto
podría bloquearla su máquina.

6. cambie el aspecto de Windows para un mejor rendimiento y también configure el arranque de


Windows para que use todos los núcleos disponibles de la PC.
Ver videos:

descarga de windows education en vmware


“1. Habilitar Mejor Rendimiento en Windows 10.wmv”

y “2. Usar todos los núcleos en el arranque de Windows.wmv”

7. Instalar Google Chrome y Mozilla Firefox(en ambas máquinas virtuales). También instale un
compresor 7zip.

Nota: Descargue las imágenes Iso para el desarrollo de las maquinas virtuales pero no son leídas
correctamente.
8. Instalar git bash en Windows (en ambas máquinas virtuales). y ver la presentación de git
(subir evidencia en GIF o imágenes PNG o JPG al grupo). Ver video “3. Instalar Git
Bash.wmv”
9. Instalar Git bash en la pc de su casa. (subir evidencia en GIF o Imágenes).

10. Crear una cuenta en http://www.bitbucket.org (evidencia en JPG o PNG). La cuenta la debe
crear con su correo de UPB (NO CREARLA CON GOOGLE). Por favor es muy importante
que no olvide su contraseña. Esta herramienta la usaremos luego durante el curso.

Nota: cuidado con subir GIF muy largos en duración o grandes en tamaño.
Parte grupal (3 puntos) se debe realizar en otro trabajo separado y diapositivas para exposición:

1. Armar equipos de 3-4 personas. (al final de la clase organizan el equipo)


2. De los personajes o temas qué más adelante se les van a mencionar van a consultar su biografía,
donde se cuenten anécdotas, datos curiosos e información relevante que se relacione con la
materia. El equipo deberá exponer a todo el grupo, realizar el material que considere para poder
hacer una buena exposición. El material tal como una presentación también deberá ser subido a
Teams.

Personajes:
- Linus Trovals (Importancia de linux y git)
- Kevin Mitnick.
- Samy Kamkar http://fusion.net/story/180919/samy-kamkar-is-a-white-hat-hacking-hero/
- Julian Assange
- Marvin Minsky
- Web oscura - dark web, deep web.

El grupo debe consultar sobre cada una de las comunidades que se presentan a continuación, deben
buscar personajes, filosofía, datos en general que permitan tener una idea de lo que hacen cada una:

 Hackers
 Crackers
 Phreakers
 Lamers
 Script Kiddies

Enlace de la presentación grupal:

https://www.canva.com/design/DAFdsXrXFBs/HB01m4WxinEUZd4CAQhg0A/edit?
utm_content=DAFdsXrXFBs&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutt
on

3. ¿Consultar que son y en qué consisten cada uno de los siguientes ataques?

 Malware: se refiere a cualquier software malicioso diseñado para dañar, interrumpir, espiar o
tomar el control de un dispositivo. Los tipos de malware incluyen virus, troyanos, gusanos,
ransomware, spyware, adware, entre otros.

 Spyware: es un software que recopila información sobre la actividad del usuario sin su
conocimiento o consentimiento. El spyware se utiliza a menudo para robar información personal o
financiera.

 Adware: es un software que muestra anuncios no solicitados en el dispositivo del usuario. A


menudo se instala junto con otro software gratuito y puede ser difícil de eliminar.
 Phishing: es un ataque de ingeniería social en el que un atacante intenta engañar a la víctima para
que revele información personal o financiera confidencial, como contraseñas o números de
tarjetas de crédito (Kumar & Kumar, 2015).

 Virus informático: es un software malicioso que se propaga a través de archivos y programas. Los
virus pueden causar daños en los sistemas, como la eliminación de archivos o la corrupción del
sistema operativo.

 Troyano: es un software malicioso que se disfraza como un software legítimo y engaña al usuario
para que lo instale. Una vez instalado, el troyano permite que un atacante tome el control del
dispositivo del usuario.

 Gusano informático: es un software malicioso que se propaga automáticamente a través de una


red. Los gusanos pueden causar daños en los sistemas, como la sobrecarga de la red o la
eliminación de archivos.

 Spam: es el envío masivo de correos electrónicos no solicitados, a menudo con fines publicitarios
o fraudulentos. El spam puede ser utilizado para distribuir malware o phishing.

 Rootkit: es un software malicioso diseñado para ocultar su presencia en un sistema y permitir el


acceso no autorizado del atacante. Los rootkits pueden ser difíciles de detectar y eliminar.

 Ransomware: es un software malicioso que cifra los archivos del usuario y exige un rescate para
su liberación. El ransomware puede causar la pérdida de datos importantes o la extorsión de la
víctima.
 Keylogger: es un software malicioso que registra las pulsaciones de teclas del usuario, incluyendo
contraseñas y otra información confidencial. Los keyloggers se utilizan a menudo para el robo de
información.
 Ingeniería social: Se llama ingeniería social a las diferentes técnicas de manipulación que usan los
ciberdelincuentes para obtener información confidencial de los usuarios.
 ataque de denegación de servicio (DoS): es un tipo de ciberataque en el que un actor malicioso
tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los
que va dirigido, interrumpiendo el funcionamiento normal del mismo.

Referencia bibliográfica en formato APA:


 https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo.
 Computer Hope. (2021). UEFI vs. BIOS: What's the Difference?
https://www.computerhope.com/issues/ch001366.htm
 Microsoft. (2017). NTFS. Recuperado el 20 de marzo de 2023, de
https://docs.microsoft.com/en-us/windows/win32/fileio/ntfs-file-system.
 Linux Documentation Project. (2018). Ext4. Recuperado el 20 de marzo de 2023, de
https://tldp.org/LDP
 https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo
 https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-
ingenieria-social-y-como-protegerte#:~:text=Se%20llama%20ingenier%C3%ADa
%20social%20a,haci%C3%A9ndose%20pasar%20por%20otra%20persona.
 https://www.pandasecurity.com/es/security-info/worm/
 https://es.malwarebytes.com/spyware/
 https://www.malwarebytes.com/adware#:~:text=Adware%20definition,PUP
%20(potentially%20unwanted%20program).
 : https://www.imperva.com/learn/application-security/phishing-attack-scam/
#:~:text=Phishing%20is%20a%20type%20of,instant%20message%2C%20or%20text
%20message.
 https://mx.norton.com/blog/malware/what-is-a-computer-virus#:~:text=En%20t
%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos%2C%20un,fin%20de%20ejecutar
%20su%20c%C3%B3digo.
 https://www.eset.com/es/caracteristicas/spam/

 https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo.
 Computer Hope. (2021). UEFI vs. BIOS: What's the Difference?
https://www.computerhope.com/issues/ch001366.htm
 Microsoft. (2017). NTFS. Recuperado el 20 de marzo de 2023, de
https://docs.microsoft.com/en-us/windows/win32/fileio/ntfs-file-system.
 Linux Documentation Project. (2018). Ext4. Recuperado el 20 de marzo de 2023, de
https://tldp.org/LDP
 https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo
 https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-
ingenieria-social-y-como-protegerte#:~:text=Se%20llama%20ingenier%C3%ADa
%20social%20a,haci%C3%A9ndose%20pasar%20por%20otra%20persona.
 https://www.pandasecurity.com/es/security-info/worm/
 https://es.malwarebytes.com/spyware/
 https://www.malwarebytes.com/adware#:~:text=Adware%20definition,PUP
%20(potentially%20unwanted%20program).
 : https://www.imperva.com/learn/application-security/phishing-attack-scam/
#:~:text=Phishing%20is%20a%20type%20of,instant%20message%2C%20or%20text
%20message.
 https://mx.norton.com/blog/malware/what-is-a-computer-virus#:~:text=En%20t
%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos%2C%20un,fin%20de%20ejecutar
%20su%20c%C3%B3digo.
 https://www.eset.com/es/caracteristicas/spam/

También podría gustarte