Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nuevo León
Equipo #4
Materia: Sistemas operativos
Nombre Matricula Carrera
Frecuencia: martes
Fecha:11 de mayo del 2021
1. ¿Que son los Sistemas Distribuidos?
concurrencia
Servidores de archivos.
Servidores web.
Servidores de correo.
Servidores de objetos.
Servidores de aplicación.
Servidores de impresión.
Cuando existen varios procesos en una única maquina decimos que se están
ejecutando concurrentemente. Si el ordenador está equipado con un único
procesador central, la concurrencia tiene lugar entrelazando la ejecución de los
distintos concurrencia tiene lugar entrelazando la ejecución de los distintos
procesos. Si la computadora tiene N procesadores, entonces se pueden estar
ejecutando estrictamente a la vez hasta N procesos.
8. Menciona alguno de los factores que han afectado el desarrollo de los sistemas
distribuidos:
Avances Tecnológicos
Nuevos requerimientos
Globalización
Integración.
17. ¿Quiénes suelen ser los intrusos que se catalogan en las amenazas a nuestro
sistema?
Persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Son tres:
Por el Medio Utilizado
Por el Origen
Por efecto
Generalmente estas amenazas pueden ser más serias que las externas. son riesgos
de ciberseguridad que se originan dentro de la propia organización. Pueden ser
causados por usuarios con acceso legítimo
22.clasificacion del tipo de amenazas que llevan por nombre por efecto.
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas, ...
El término se refiere de forma genérica a cualquier software malicioso que tiene por
objetivo infiltrarse en un sistema para dañarlo. Comúnmente se asocian como tipos de
malware a los virus, gusanos y troyanos.
Es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita la intervención del usuario, ya que
pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de
detectar, pues su objetivo es difundirse e infectar a otros equipos, y no afectan
inicialmente el funcionamiento normal del sistema. Su uso principal es el de la creación
de redes zombis (botones), utilizadas para ejecutar acciones de forma remota como
ataque de denegación de servicio (Dos) a otro sistema.
similares a los virus, sin embargo, mientras que este último es destructivo por sí mismo,
el troyano lo que busca es abrir una puerta trasera (bajador) para favorecer la entrada
de otros programas maliciosos. Su misión es precisamente pasar desapercibido e
ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se
propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.
Este es uno de los más sofisticados y modernos ataques, ya que lo que hace es
secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita
una transferencia en dinero electrónico (bitcoins), para evitar el rastreo y localización.
Este tipo de ciberataque va en aumento y es uno de los más temidos en la actualidad.
Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de
los cuales ejecuta su propio código.
Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar
a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro
y carga ciertas operaciones cuando el ordenador arranca
El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus víctimas.
Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el
directorio raíz del disco duro.
42. cual es una de sus más grandes características del virus de so ver escritura
Se caracterizan por el hecho de que borran la información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamaño
43. ¿Cuál es la manera de limpiar los archivos infectados de virus de sobre escritura?
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como.doc.,. él, pos, etc.
Es la parte del disco utilizado para almacenar toda la información sobre la ubicación de
los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.
Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes.
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.
Es el proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda
o equivocación de que es quien dice ser.
Es el proceso mediante el cual la red registra todos y cada uno de los accesos a los
recursos que realiza el usuario, autorizado o no.
Es la que común mente está basada en alguna característica física del usuario.
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató
de un troyano u otro virus solamente) fue desarrollado por el programador informático
John Walker en 1975, según informó Fourmilab
Como más de una máquina unidas de forma física o inalámbrica para compartir
recursos e información.
66. Describe los sistemas basados en una característica del usuario (2 ejemplos)
69. Virus se caracterizan por destruir la información contenida en los ficheros que
infectan.
Persona que no tiene nada que ver con los accesos legales en la organización pero que
logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y
realizar el daño.
Utiliza nuestra conexión a internet para identificar a los usuarios, es decir, analizando
nuestra información como cliente de contrato
El sistema envía un código OTP (One Time Password) a través de un mensaje de texto
y autentica simultáneamente al usuario, de forma que sirve de registro de un solo uso,
que cambia con cada login.
Similar al método anterior, este login combina el SMS de toda la vida con un enlace a
web que sirve de identificador en línea. El mensaje de este SMS y la propia web de
acceso se puede personalizar según las necesidades de cada cliente.
Escáneres de ojos
Reconocimiento de voz
El escáner capacitivo funciona midiendo las señales eléctricas enviadas desde el dedo
al escáner. Las crestas de impresión, que tocan directamente el escáner, envían
corriente eléctrica, mientras que los valles entre las crestas crean espacios de aire.
Los investigadores de seguridad consideran el ojo como una de las partes más
confiables del cuerpo para realizar la autenticación biométrica ya que la retina y el iris
permanecen casi sin cambios durante toda la vida de una persona.
Un escáner de retina iluminará los complejos vasos sanguíneos del ojo de una persona
utilizando luz infrarroja, haciéndolos más visibles que el tejido circundante
87. ¿Cómo es el funcionamiento del escaneo de iris del ojo como una forma de
autenticación?
Un escáner de iris se basa en fotos o videos de alta calidad de uno o ambos iris de una
persona. Los iris también son únicos para el individuo.
No se puede usar una huella digital con las manos sucias o sudorosas.
Los iris, sin embargo, no tienen ese problema.
90.Descriccpicon de la privacidad
92.Descrippcion de disponibilidad
El ransomware
Se prevé que el ransomware virus 2021 sea uno de los ataques que más prolifere
durante el 2021, esto está muy relacionado con el teletrabajo y la baja protección que
tenemos en nuestros ordenadores que ahora están conectados a las redes de nuestra
empresa.
96. ¿Cuáles son los virus informáticos más peligrosos para los equipos de Windows?
Stuxnet
ILOVEYOU
Stuxnet
Melissa
Zeus
My Doom
Klez. ...
Nimda
Heinrich Schliemann
Avast.
McAfee.