Ingenieria De Software

Páginas: 5 (1048 palabras) Publicado: 12 de diciembre de 2012
Actividades
1.-Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
+Hacker:

Hace referencia a la persona que pertenece a algunas de las siguientes ramas del hackeo:

-Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación comoInternet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los"Grey hats".

-Una comunidad de entusiastas programadores y diseñadores de sistemas.

-La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo desoftware, la demoscene) de entre los ochenta/noventa.

+Cracker:

-Se utiliza para referirse a las personas que rompen algún sistema de seguridad.

Los hackers crean, mejoran y/o simplemente arreglan los sistemas, programas y páginas web y aumentan su seguridad o la vulneran. Los crackers solo y directamente la vulneran y dejan un agujero en el sistema para volver a entrar posteriormente siquieren, o incluso para que pueda entrar más gente con suficientes conocimientos para ello, para que si quieren volver a entrar no tengan que volver a abrir el hueco, que puedan entrar fácilmente.

Hacker famosos:

-Adrian lamo
-Robert Morris
-Kevin Mitnick
-Jonathan James

4.-Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos decada uno y cómo se difundía.

iWorm.ExploreZip | Gusano, Se propago por correo electrónico. Si se abría el archivo adjunto con el nombre de zipped_files.zip se empezaba a propagar por el correo electrónico y borrar todos los archivos del ordenador. |
ILoveYou | Conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor.Era un virus gusano.Fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs |
CIH | 20 a 80 millones de dólares,y, infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.CIH fué distribuido en algún que otro importante software como unDemo del juego de Activision “Sin”. |

5.-En algunas ocasiones, por accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera de reciclaje, busca en internet información acerca de la posibilidad de volver a recuperar esta información y los programas necesarios para ello.

Recuva o Restoration, ambos son programas quehe usado alguna vez.
Pues bien, cuando se borra un archivo de la memoria no se borra como la palabra en si lo dice, sino se convierte en memoria ‘reutilizable’, y siempre que no vuelvas a grabar información sobre ella se puede recuperar.

Competencias
8.-Haz una tabla con una relación de las principales herramientas de prevención y detección malware y otras amenazas, en ella has de poner variosejemplos de programas de cada tipo y la pagina oficial de cada uno.

Herramienta | Defensa contra | Ejemplo | Links |
Antivirus | Virus, gusanos, troyanos y backdoors. | Avast.Panta. | http://www.avast.com/http://www.pandasecurity.com/spain/ |
Firewalls | Intrusos, hacker, cracker y keylogger | Firewall de Windows. | Viene incorporado en todas las versions de Windows. |
Anti-spam | Spam| SPAMfighter | http://www.spamfighter.com/Lang_ES/ |
Anti-spyware | Spyware | SuperAntiSpyware. | http://www.superantispyware.com/ |
Anti-dialers | Dialers | a-squared. | www.emisoft.com |
Actualizacion de Software | Bugs y exploits. | Actualizar el sistema operativo. | Se hace desde el mismo sistema operativo. |

9.-Haz una redacción de medio folio donde expresas la relación que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ingenieria software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria de software
  • Ingeniería de Software
  • Ingenieria de software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS