2. DESCRIBA TRES MÉTODOS PARA OCULTAR INFORMACIÓN.
1.- En Imágenes el formato de imagen más apropiado para ocultar información es el bmp color de 24 bit, debido
a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad.
Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el gif, por ser de menor
tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar
sospechas.
2.- En audio el método llamado Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de
ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la
información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente
el sonido del audio dentro de un archivo de audio.
3.- En video, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente
cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más
precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las
redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
3. EXPLIQUE PORQUE EN EL LLAMADO "ESPACIO LIBRE" A
MENUDO CONTIENE DATOS INTERESANTES
Esto sucede cuando el sistema detecta qué áreas de La memoria física (RAM) no se ha utilizado recientemente,
luego que se realiza una copia los datos de cualquier ubicación en memoria al archivo en el disco duro. Esto
significa que habrá más espacio libre en la RAM, lo que le permitirá ejecutar aplicaciones o velocidades
adicionales El rendimiento de las aplicaciones que se están ejecutando actualmente. Cuando el procesador
necesita los datos almacenados en el archivo de intercambio, puede cargarse desde el disco duro a RAM. Los
datos se almacenan en unidades llamadas páginas. El uso de la memoria virtual puede degradar el rendimiento
si el sistema tiene que intercambiar frecuentemente los datos dentro y fuera de la RAM. Esto se debe a que el
disco duro es mucho más lento que la RAM. Los intercambios frecuentes dan lugar a ataques de disco, lo que
suele ser una señal de que se necesita añadir más memoria física al equipo.
4. EXPLIQUE LOS PASOS PARA OPERAR SOFTWARE DE
RECUPERACIÓN DE ARCHIVOS EN PENDRIVES FORMATEADOS O
BORRADOS.
Si lo que queremos es recuperar archivos eliminador o formateados de un dispositivo SSD externo, o una
memoria SD o un USB, o cualquier tipo de unidad de esta gama que funciona como extraíble, es posible hacerlo
ya que el sistema no borra totalmente los sectores donde se encuentran los archivos esto quiere decir que los
archivos se mantienen flotando dentro de la memoria y será posible recuperarlos.
Para este ejercicio vamos utilizar el software llamado Recuva, fácil , intuitivo dirigido para principiantes.
5. 1.- Después de que hayamos previamente
instalado el programa, nos mostrará una lista en
la que debemos seleccionar el tipo de archivo que
queremos recuperar. Seleccionaremos por
ejemplo all files para que nos muestre el
programa todos los archivos posibles a recuperar.
Pulsamos siguiente para continuar.
2.- A continuación debemos especificar el
directorio donde queremos que el programa
busque los archivos. Podemos elegir si buscar los
archivos en todo el equipo o por el contrario
especificar un directorio, una unidad, la papelera,
etc. Pulsamos siguiente para continuar.
6. 3.- El asistente nos muestra una ventana en la
que nos indicará que está listo para comenzar.
Podemos seleccionar aquí si queremos activar (o
no) el análisis profundo. Aplicamos en iniciar y
esperamos a que nos genere la lista de archivos
recuperados.
4.- Los círculos de color al lado del archivo indica
estado, verde indica que se puede recuperar,
naranja indica que está corrupto pero puede ser
recuperado, rojo indica que el archivo esta
dañado, Ahora basta con seleccionar los archivos
que queremos recuperar marcando su
correspondiente tick y pulsamos sobre el botón
de “recuperar”, Seleccionamos el destino y listo
7. REALICE EL ANÁLISIS DE LA INCIDENCIA DE LOS VIRUS EN LA
EMPRESA Y SU APORTE EN LA SOLUCIÓN DE CONFLICTOS.
Objetivamente en un Sistema organizacional de un empresa se adopta la política preventiva, es decir se previene
la infiltración de incidencias informáticas, que afectan el correcto funcionamiento de nuestro sistema, que al
momento que este tipo de sentencias maliciosas logran sortear la seguridad del sistema, se adopta la política
correctiva en la cual se busca la solución de los bugs o errores o puertas con seguridad baja, que al momento
que se logra dar correctivos se crea barreras de precedentes logrando compendio corregido que cada ves
fortalece con categoría nuestro sistema de futuras amenazas.
8. DESCRIBA QUÉ ES BACKDOOR?
Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al
atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy similar a otros virus
malware y, por ello, es bastante difícil detectarlos. Un backdoor es uno de los tipos de parásitos más peligrosos,
ya que proporciona a una maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador
comprometido. El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos, instalar
programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros
anfitriones.
Los backdoors no son capaces de propagarse a sí mismos e infectar sistemas sin el conocimiento del usuario. La
mayoría de estos parásitos deben ser manualmente instalados en paquetes junto a otros programas. Hay cuatro
modos principales usados por estas amenazas para entrar en el sistema.
- Los usuarios de PC menos atentos pueden instalarlos accidentalmente en sus ordenadores.
- Los backdoors son a menudo instalados por otros parásitos, como virus, troyanos e incluso spywares.
- Varios backdoors también están integrados en algunas aplicaciones particulares.
- Algunos backdoors infectan el ordenador explotando ciertas vulnerabilidades de programas.
9. Un backdoor permite al atacante trabajar con un ordenador infectado como si fuese su propio PC y usarlo para
propósitos maliciosos e incluso para llevar a cabo actividades criminales. En la mayoría de los casos, es
realmente complicado saber quién está controlando el parásito. De hecho, los backdoors son muy difíciles de
detectar. Pueden violar la privacidad del usuario por meses e incluso años hasta que el usuario se de cuenta de
ellos. La persona maliciosa puede usar un backdoor para conocer cualquier cosa sobre el usuario, obtener
información preciada como contraseñas, nombres, números de tarjetas bancarias e incluso detalles bancarios
exactos, documentos personales, contactos, intereses, hábitos de navegación y mucho más. Los backdoors
pueden ser usados con propósitos destructivos.