2. * Es todo el conjunto intangible de datos y
programas de la computadora.
* La interacción entre el Software y el Hardware
hace posible el funcionamiento de la máquina.
4. Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software.
3.La libertad de usar el programa, con cualquier propósito.
4.La libertad de estudiar cómo funciona el programa, y
adaptarlo a las necesidades. Acceso al código fuente.
5.La libertad de distribuir copias.
6.La libertad de mejorar el programa y hacer públicas las
mejoras a los demás, de modo que toda la comunidad se
beneficie.
5. También llamado software propietario, se refiere a
cualquier programa informático en el que los usuarios
tienen limitadas las posibilidades de usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código
fuente no está disponible o el acceso a éste se encuentra
restringido . Una persona física o jurídica (compañía,
corporación, fundación, etc.) posee los derechos de autor
sobre un software negando u otorgando, al mismo tiempo,
los derechos de usar el programa.
6.
7. Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código de computadora cuya función
es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como:
*Virus - Troyanos - Gusanos - Dialers - Spyware - Adware -
Hijackers - Keyloggers - FakeAVs - Rootkits - Rogues - entre
otros
Dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier
parásito/infección, como un “Malware” que afectan principalmente al
Software Privativo
8. * Son sencillamente
malwares que de forma que a
“infectan” a otros partir de ese
archivos del sistema con momento dicho
la intención de ejecutable pasa a
modificarlo o dañarlo. ser portador del
Dicha infección consiste virus y por tanto,
en incrustar su código una nueva fuente
malicioso en el interior de infección.
del archivo “víctima”
(normalmente un
ejecutable)
9. * Permanecen ocultos hasta que el PC, cumpla
con ciertos requisitos como hora y fecha
determinada.
10. * Los virus de macros1 afectan a archivos y
plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo
se abra o utilice.
1. secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando
11. * Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido
de los mismos.
12. * Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
por que se utilizan más.
13. * Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
14. o
es u códig
p artes d cesos de
n ciertas so de pro
* Cambia aciendo u a
fuen te h el a mism ntivirus.
ci ón2 y d izan los a
e ncripta que util da
g ía io nes, ca a la
tecnolo estas mutac iferente
a sd
Debido ón de virus e tando así su
i l
g enerac terior, dificu
an .
v ersión lim inación
ión y e
detecc
2. Es el proceso para volver ilegible información considerada importante.
15. * Un troyano es un pequeño programa
generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la
instalación de otros malware
16. * Son programas desarrollados para reproducirse
por algún medio de comunicación como el
correo electrónico (el más común),
mensajeros o redes P2P.3 El objetivo de los
mismos es llegar a la mayor cantidad de
usuarios posible y lograr distribuir otros tipos
de códigos maliciosos.
3. Son redes que aprovechan, administran y optimizan el uso de banda ancha.
17. * Estos programas son diseñados para abrir una
"puerta trasera" en nuestro sistema que
permite al creador de esta aplicación tener
acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de
ellas libremente.
18. * Es un software que despliega
publicidad de distintos
productos o servicios. Estas
aplicaciones incluyen código
adicional que muestra la
publicidad en ventanas
emergentes, o a través de una
barra que aparece en la pantalla
simulando ofrecer distintos
servicios útiles para el usuario.
19. * Espía aplicación que recopila información sobre
una persona u organización sin su conocimiento
ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras
organizaciones interesadas.
20. * Tratan de establecer conexión telefónica con
un número de tarificación especial.
21. * Se encargan de “Secuestrar” las funciones de
nuestro sistema cambiando la página de inicio y
búsqueda y/o otros ajustes del navegador. Estos
pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web
mediante controles ActiveX o bien ser incluidos
por un troyano.
23. * Es un conjunto de herramientas
usadas frecuentemente por los
intrusos informáticos o crackers
que consiguen acceder
ilícitamente a un sistema
informático. Estas herramientas
sirven para esconder los
procesos y archivos que
permiten al intruso mantener el
acceso al sistema, a menudo con
fines maliciosos
24. * Aplicaciones encargadas de almacenar en un
archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son
ingresados por muchos troyanos para robar
contraseñas e información de los equipos en
los que están instalados.
25. * Son mensajes de correo electrónico con
advertencias sobre falsos virus.
26. *Es el envío indiscriminado de mensajes de
correo no solicitados, generalmente
publicitarios.
27. * Es un falso programa que nos mostrara falsos
resultados de nuestro sistema ofreciéndonos a
la vez pagar por este para que se encargue de
repararlo. El único objetivo es el de engañar
al usuario a comprar su falso producto.
* Entre los más destacados están los FakesAVs
(Falsos Antivirus) y FakeAS (Falsos
Antispywares)
28. * Redes Sociales.
* Sitios webs fraudulentos.
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Sitios webs legítimos pero infectados.
* Adjuntos en Correos no solicitados (Spam)
29. * En la actualidad, la creación de malwares ha
evolucionado hacia una industria del crimen
organizado (crimeware), manejada por
mafias, especializadas en todo tipo de delitos
informáticos (cibercriminales) que revierten
en importantes beneficios económicos para
sus creadores.
30. * Los virus pueden producir ruidos extraños o
presentar mensajes de mal gusto en la
pantalla. En los casos extremos pueden borrar
archivos o discos duros, la ejecución de los
programas son lentos, retrasa la impresión o
algunas veces no reconoce la impresora.
32. * Es un programa creado para prevenir o evitar la
activación de los virus, su propagación y
contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los
archivos y las áreas infectadas del sistema.
* Sólo funcionará correctamente si es adecuado
y está bien configurado.
* Es una herramienta para el usuario.
* Nunca será una protección total ni definitiva.
33. Un antivirus tiene tres principales funciones y
componentes.
*VACUNA
*DETECTOR
*ELIMINADOR
34. * Es un programa que instalado reside en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
35. * Es el programa que examina todos los archivos
existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento
exacto de los códigos virales que permiten
capturar sus pares, debidamente registrados y
en forma sumamente rápida desarman su
estructura.
36. * Es el programa que una vez desactivada la estructura
del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas
afectadas.
37. * Un antivirus debe ser evaluado por
distintas características como son,
capacidad de detección de software
malignos conocidos y desconocidos,
actualización constante y efectiva,
velocidad de escaneo y monitorización,
dar grandes posibilidades a los expertos
y sencillez a los inexpertos, efectiva
limpieza de los virus y buena
documentación de ayuda.
38.
39. * Saber detectar los e-mails con virus, no ejecutar ningún
archivo que provenga de e-mails (antes de pasarle el
antivirus).
* No ejecutar ningún archivo que se descarga de los
intercambiadores, chat o los mensajeros o de origen
desconocido.
* No navegar por sitios desconocidos.
* Subir la seguridad del navegador.
* Prender el monitor del antivirus.
40. * Los malware y antivirus son software.
* Los malware atacan principalmente el software
privativo.
* Los antivirus no son 100% confiables.
* Es necesario ser preventivos.