SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD Y PRIVACIDAD EN LOS
SISTEMAS INFORMATICOS
Ingeniería en Sistemas Empresariales
Marzo 2016
SEGURIDAD INFORMATICA
Marzo 2016
Contenido:
- Privacidad Informática
- Criptografia
- Contraseñas
- Firewall
- Spyware
- Seguridad Informatica
- Respaldos / Copias de Seguridad
- Antivirus
- Parches
- Tipos de Parches
Concepto:
La protección de datos, también llamada privacidad de información, es el aspecto
de la tecnología de la información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué datos en un sistema
informático pueden ser compartidos con terceros.
Actualmente la privacidad de los datos se ve violada por Spyware , Cookies,
piratas informáticos , virus redes inseguras y por supuesto hacker.
Criptografía :
Arte y técnica de escribir con
procedimientos o claves secretas
o de un modo enigmático, de tal
forma que lo escrito solamente
sea inteligible para quien sepa
descifrarlo.
Contraseñas :
Una contraseña o clave es una forma
de autentificación que
utiliza información secreta para
controlar el acceso hacia algún
recurso. La contraseña debe
mantenerse en secreto ante aquellos a
quien no se les permite el acceso. A
aquellos que desean acceder a la
información se les solicita una clave; si
conocen o no conocen la contraseña,
se concede o se niega el acceso a la
información según sea el caso.
Firewall:
Un cortafuegos (firewall) es una
parte de un sistema o una red que
está diseñada para bloquear el
acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o
conjunto de dispositivos
configurados para permitir,
limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre
la base de un conjunto de normas
y otros criterios.
Spyware
El spyware o programa espía es
un malware que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros
productos que no son estrictamente
spyware. Estos productos, realizan
diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes
de páginas e instalar marcadores de
teléfono.
Seguridad Informática
La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que se enfoca
en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
Respaldos / Copias de
SeguridadUna "copia de seguridad", "copia de respaldo" o también llamado "backup" (su
nombre en inglés) en tecnologías de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante
distintos eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado
por un virus informático u otras causas; guardar información histórica de forma
más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc..
Virus Informático
Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el permiso
o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias.
Los virus también pueden obtener información privada en sus computadoras,
entre la información que pueden robar están las claves de acceso a sus
correos , números de cuentas, acceso a programas online
Antivirus Informático
En informática los antivirus son
programas que buscan prevenir, detectar
y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la
detección y eliminación de archivos
ejecutables o documentos que fuesen
potencialmente peligrosos para
el sistema operativo, pero en los últimos
años, y debido a la expansión
de Internet, los nuevos navegadores y el
uso de ingeniería social, los antivirus han
evolucionado para detectar varios tipos
de software fraudulentos, también
conocidos como malware.
Parches en Informática
En informática, un parche consta de cambios que
se aplican a un programa, para corregir errores,
agregarle funcionalidad, actualizarlo, etc.
Si bien los parches suelen ser desarrollados
por programadores ajenos a los autores iniciales
del proyecto, esto no siempre es así.
Un parche puede ser aplicado tanto
un binario ejecutable como al código
fuente de cualquier tipo de programa,
incluso, un sistema operativo o una
aplicación para dispositivos móviles.
Tipos de Parches
Informáticos
DEPURACION ACTUALIZACIONSEGURIDAD
Tipos de Parches
Informáticos
• El objetivo es reparar bugg o errores de
programacion que no fueron detectados en la
etapa de desarrollo
Parche
Depuración
• Consiste en modificar un programa con el
objetivo de incorporar metodologia nueva
Parche de
Actualización
• Estos solucionan agujeros de seguridad y
siempre que es posible no modifican la
funcionalidad de los programas
Parche de
Seguridad
Copyright © 2015 – 2016 José Leonel Ruiz Conde
Todos los derechos reservados

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
privacidad
privacidadprivacidad
privacidad
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point 2
Power point 2Power point 2
Power point 2
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Similar a Seguridad y privacidad en sistemas informaticos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 

Similar a Seguridad y privacidad en sistemas informaticos (20)

George
George George
George
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Present
PresentPresent
Present
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Seguridad y privacidad en sistemas informaticos

  • 1. SEGURIDAD Y PRIVACIDAD EN LOS SISTEMAS INFORMATICOS Ingeniería en Sistemas Empresariales Marzo 2016
  • 3. Contenido: - Privacidad Informática - Criptografia - Contraseñas - Firewall - Spyware - Seguridad Informatica - Respaldos / Copias de Seguridad - Antivirus - Parches - Tipos de Parches
  • 4. Concepto: La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. Actualmente la privacidad de los datos se ve violada por Spyware , Cookies, piratas informáticos , virus redes inseguras y por supuesto hacker.
  • 5. Criptografía : Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
  • 6. Contraseñas : Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 7.
  • 8.
  • 9. Firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 10. Spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 11. Seguridad Informática La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 12. Respaldos / Copias de SeguridadUna "copia de seguridad", "copia de respaldo" o también llamado "backup" (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
  • 13. Virus Informático Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus también pueden obtener información privada en sus computadoras, entre la información que pueden robar están las claves de acceso a sus correos , números de cuentas, acceso a programas online
  • 14. Antivirus Informático En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 15. Parches en Informática En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo o una aplicación para dispositivos móviles.
  • 17. Tipos de Parches Informáticos • El objetivo es reparar bugg o errores de programacion que no fueron detectados en la etapa de desarrollo Parche Depuración • Consiste en modificar un programa con el objetivo de incorporar metodologia nueva Parche de Actualización • Estos solucionan agujeros de seguridad y siempre que es posible no modifican la funcionalidad de los programas Parche de Seguridad
  • 18. Copyright © 2015 – 2016 José Leonel Ruiz Conde Todos los derechos reservados