SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL
FEDERICO VILLARREAL
FACULTAD DE ARQUITECTURA Y
URBANISMO
DOCENTES: Ing.Meneses
Ing. Romero
CURSO: Computación
ALUMNA:
• ARAUJO BELLIDO ELSA ERIKA
DEFINICIONES
[Tema: antivirus y definiciones]
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 2
DEFINICIÓN DE TERMINOS.
1. HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas
con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del
inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A
menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o
“hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la
Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
2. CRACK:
Es un programa que modifica de forma temporal o permanente una
aplicación para eliminar limitaciones o candados impuestos en los mismos
originalmente.
Generalmente un crack sirve exclusivamente para una determinada aplicación
(incluso sólo para una determinada versión de esa aplicación).
Aquellos programas que tienen limitaciones (sólo 30 días de uso, deshabilitadas
funciones principales, etc.) pueden ser crackeados y volverse totalmente
funcionales.
Hay que destacar que esta actividad es considerada poco ética y hasta ilegal.
Los cracks suelen ser programados por los crackers, personas que se dedican
a crear estas modificaciones, como observación se requiere ciertos
conocimientos para crear estos programas.
CRACKER
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos
de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión. Es por ello
que debemos ser extremadamente precavidos con el manejo de la información
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 3
que tenemos almacenada en nuestra PC, y protegerla debidamente con algún
buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso
periodístico del término.
3. MAC
Una dirección MAC (Control de Acceso al Medio) es un identificador hexadecimal
de 48 bits que está asignada de forma única a una tarjeta o interfaz de red.
Se encarga de hacer fluir la información sin errores entre dos máquinas
conectadas directamente.
Formato de una dirección MAC 01:23:45:67:89:ab Para que se entienda de
forma sencilla y comparándolo con la dirección IP, la MAC sería como un carnet
de identidad personal de cada dispositivo. Pero ¿Y si tiene varias conexiones de
red como puede ser como un carnet de identidad? Pues de la misma forma que
las personas tenemos un DNI, un pasaporte o un carnet de conducir, cada uno
único con su propia numeración. Un dispositivo puede tener 10 tarjetas de red y
cada una tendrá su propia MAC o dirección física. Si seguimos con la
comparación, la IP vendría a ser como la dirección de una casa con su calle y
número, ya que en esa misma casa pueden vivir muchas personas (o muchos
dispositivos) cada una con su DNI o MAC.
¿Se puede cambiar la dirección MAC?
Esta viene predefinida de forma fija o bien en el firmware de los dispositivos, o
bien en la memoria ROM (que es de solo lectura), por lo que nos es imposible
modificar la MAC de forma sencilla. Esto es para que no puedan entrar en
conflicto varios dispositivos ya que cada uno cuando se conecta lo hace
mediante esta información. Sí que hay formas de cambiarla mediante
suplantación por ejemplo, pero únicamente le hacemos creer al sistema
operativo que tenemos otra mac en el dispositivo, no habiéndola cambiado
realmente a pesar de que podamos hacernos pasar por otra mac.
¿Qué utilidad tiene la MAC?
Teniendo en cuenta que todos los aparatos que se conectan a la red por cable
o wifi tienen su MAC exclusiva, es muy sencillo pensar que nos sirve para
identificar exactamente un dispositivo en una red en concreto, por lo que por
ejemplo si en un cibercafé o en un hotel estamos conectados con nuestro
teléfono u ordenador, podrían rastrear la conexión hasta la ip a la que estemos
conectados, y en la red interna hasta nuestro dispositivo sin necesidad de tener
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 4
que mirar la ip de la red local. Lo más normal es que sirva por ejemplo para hacer
una lista blanca en el router y que solo acepte conexiones de las macs de
nuestros dispositivos, aunque también se puede usar para saber una ubicación
exacta mediante GPS de donde está ubicado un dispositivo, y no como por ip
que podemos saber la ubicación del nodo.
4. KEYGEN
Un Keygen (key generator), generador de llave,
clave, serial o número de llave es un pequeño
programa informático (generalmente ilegal) que
permite generar una clave, serial o número de
registración para una aplicación shareware
específica. El objetivo es obtener una aplicación
sin restricciones, como si el usuario la hubiese
comprado.
Los keygens suelen ser desarrollados por
crackers, para luego distribuirlos gratuitamente
en múltiples páginas de programas piratas.
Normalmente los keygens son archivos
ejecutables (en formato *.exe) que se ejecutan
sin necesidad de ser instalados
Desarrollo de un keygen
La persona encargada de desarrollar un keygen es llamada a menudo cracker.
El cracker se encarga de desensamblar una aplicación para poder programar el
keygen correspondiente (Ver ingeniería inversa de software).
A través del proceso de desensamblado, el cracker obtiene un código de
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 5
programa y puede localizar en ese código la subrutina encargada de validar el
número de serie (key, llave, clave, etc.).
5. BOOT
Cuando hablamos de Boot nos referimos al Sector de un disco de
almacenamiento o disco duro donde se guarda la información necesaria para el
arranque del sistema operativo. Si fallara este sector o el ordenador no
arrancaría por faltar la información primaria de arranque, muy utilizados los
gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows.
BOOTEAR
La palabra bootear es el verbo de la palabra to boot (iniciar), que en informática
se refiere a la secuencia de inicio o arranque que tiene un equipo en el momento
en que lo enciendes.
Todos los computadores tienen un orden específico de booteo. Cada vez que
prendes el computador, el bootloader, que es el programa encargado de
organizar la secuencia de booteo, debe verificar cada componente que puede
ser incluido en el booteo en un orden secuencial. Este orden puede modificarse
con los pasos que veremos más adelante. Un ejemplo de booteo:
Encender el equipo.
Trata de iniciar desde la unidad de CD-DVD, si no hay nada (No hay disco o no
es un disco con un sistema operativo) pasa al siguiente componente.
 Floppy Drive (diskette), si no hay nada pasa al siguiente componente.
 USB (pendrive), si no hay nada pasa al siguiente componente.
 Hard Drive (disco duro), sistema operativo encontrado -> inicio Windows
(O Linux)
6. FAT
El FAT (File Allocation Table o "tabla de ubicación de archivos") es un sistema
de ordenamiento de los archivos en el disco duro que usaba MS-DOS y
versiones de Windows anteriores a XP. de tal manera que existen varios tipos
segun el sistema que utilizas, en este caso el FAT16, FAT32, NTFS. Se usaba
también para acomodar los archivos en los disquetes.
Un disco con formato FAT se asigna en clústeres, cuyo tamaño viene
determinado por el tamaño del volumen. Cuando se crea un archivo, se crea una
entrada en el directorio y se establece el primer número de clúster que contiene
datos. Esta entrada de la tabla FAT indica que este es el último clúster del archivo
o bien señala al clúster siguiente.
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 6
ANTIVIRUS
1. KASPERSKY
Una ventaja que ofrece este tipo de
antivirus es que protege a todos los
puestos que formen parte de una
determinada red. Además de esto,
ofrece entre otras cosas la ventaja de
detectar páginas web que puedan ser
sospechosas, así como también
identifica nuevas amenazas, hasta
cuando resulten desconocidas.
También, se actualiza continuamente,
de forma automática, lo que le
garantiza al usuario una importante
protección sin tener que estar al tanto
de ello. Otra ventaja de la última
actualización es que su activación reduce el uso de recursos, lo que hace que la
batería tome menos tiempo para cargarse y dure más. Además, su diseño hace
que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos
conocimientos.
Precio:103 soles por año 1pc.
2. BITDEFENDER ANTIVIRUS 2015
Se trata de una suite de seguridad versátil y
completa, en la que destaca capacidad para
alternar entre trabajo y juego, sin que uno u otro
sea interrumpido por los análisis de seguridad o
la configuración de los ajustes.
156 soles
Es decir, protege y optimiza la PC de manera
silenciosa y sin la necesidad de solicitar de su
trabajo, sin afectar el rendimiento del sistema.
Además, brinda una excelente protección contra
malware y cuenta con una interfaz sencilla y
funcional.
Su versión Plus 2015 ha salido bien plantada
ante las pruebas realizadas por los laboratorios
independientes AV-Comparatives, AV-Test y
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 7
West Coast Labs, y ha destacado en la protección automática al navegar en
plataformas como Google y Facebook, la protección contra robo de identidad, el
phishing y el robo de contraseñas e información privada en línea.
3. PANDA
Es otro viejo conocido de los usuarios, debido
a que su oferta de software antivirus es
siempre de calidad y competitiva, sobre todo
en lo referente a la lucha contra spywares y
usuarios maliciosos; y ofrece una amplia
gama de productos para proteger los equipos
contra cualquier amenaza.
Proporciona cortafuegos, anti-spam,
seguridad de identidad y todas las funciones
principales que debe cumplir un buen
antivirus.
Esta versión tiene una alta tasa de detección
de virus y spyware, sin demandar demasiados
recursos del equipo, además de que ofrece
servicios asequibles para cualquier bolsillo y
con la garantía de un servicio permanente.
4. AVAST
Tanto la versión gratuita como Pro de este
antivirus se han colocado paulatinamente en el
gusto y confianza del usuario doméstico y
empresarial –revisa el final de cada uno los
correos que recibes en el trabajo y checa
cuántos de ellos están respaldados por Avast–,
debido a que proporciona la seguridad esencial
para proteger la PC y los datos frente a virus,
malware y otras amenazas.
También ofrece la capacidad de eliminar esas
molestas barras complementarias del
navegador, así como actualizaciones,
seguridad de red y limpia el navegador de
spam.
En las versiones anteriores se le criticaba la falta de una función de control
antiphishing, suplantación de identidad, pero trabajo en este punto y ahora ofrece
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 8
incluso soluciones que impiden que seas redirigido a un sitio web falso o de
recolección de contraseñas.
La ventaja de tener este servicio es que actualiza diariamente su basa de datos.
No obstante, muchos usuarios señalan que este antivirus consume muchos
recursos del PC, lo que puede ser molesto en las ocasiones en las que necesitas
tu equipo operando al máximo.
5. AVIRA
Se caracteriza por simplificar los datos
interpretados, puesto que cuenta con un solo
escudo para cualquier clase de amenazas, y
no como ocurre con otro software. Además,
cuenta con varias versiones, algunas de ellas
disponibles en Internet para descargarlas de
forma gratuita. Entre otras cosas, se
caracteriza por ser veloz en el escaneo y por
tener una tasa de detección muy elevada. Una
desventaja de este antivirus es que, salvo
algunas versiones, no escanea los correos
electrónicos, por lo que el usuario debe tener
cuidado al momento de abrir sus e-mails. Lo
mismo ocurre con los sitios web, que no son
controlados por todas las versiones.
Avira pro: Precio 132soles
6. NORTON ANTIVIRUS:
Este software, que fue diseñado por la compañía
Symantec, es uno de los más populares entre los
usuarios. Este se caracteriza, entre otras cosas, por
contar con numerosas versiones y actualizaciones y
suele ser muy utilizado en las empresas, puesto que
cuenta con una edición específica para aquellos
ámbitos en los que el uso e intercambio de datos
delicados es constante. También conocido como
NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de
la PC, sino que también analiza los correos electrónicos así como también los
navegadores, donde también pueden existir software dañinos. Incluso, su
versión 2013 detecta los virus que puedan circular por la red social Facebook,
sitio que se volvió fuente de numerosas clases de infecciones. La última versión
de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y
con un nivel de detección sumamente elevado. Además de esto, puede
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 9
activárselo mientras se trabaja en la computadora y se encuentra de forma
gratuita en Internet.
7. ESET NOD32 ANTIVIRUS:
Precio 139-234 soles 1 pc
Celular :11 soles mensual
Este software, diseñado por la
compañía Eset, presenta una
ventaja muy importante y es
que cuenta con versiones para
distintos sistemas operativos,
entre otros, Linux, Windows,
Mac OS X y Novell e incluso
para los teléfonos móviles,
cualidad que tienen sólo unos
pocos. Puede descargarse de
forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el
usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido
como uno de los de mejor calidad y precisión a la hora de detectar programas
dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca
memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra
energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen
drives o DVD. También, es un programa fácil de usar y ofrece protección por
medio de una contraseña. Es utilizado tanto para computadoras domésticas
como aquellas que se encuentran en un ámbito laboral.
8. AVG ANTIVIRUS FREE EDITION:
Éste cuenta con dos versiones. Una de
ellas, totalmente gratuita, que puede ser
descargada de su sitio de Internet, y otra,
paga. Si bien ambos presentan una
calidad muy elevada, la versión paga
cuenta con más opciones de
configuración. Por usar pocos recursos
durante el escaneo, es ideal para
aquellas computadoras que contienen poca memoria. Las últimas versiones de
este antivirus fueron sumamente mejoradas, por lo que resulta mucho más
eficiente, veloz, fácil de usar e incluso ofrece protección para los usuarios de
redes sociales.
9. F-SECURE ANTIVIRUS:
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 10
Puede ser descargado
gratuitamente en Internet, y
detecta spyware, ataques y
programas dañinos. Además de
esto, controla el correo
electrónico y funciona utilizando
muy pocos recursos, por lo que
no ralentiza la PC. Otra ventaja
de este virus, que cuenta con
numerosas versiones, es que
puede ser instalado en teléfonos
celulares, para garantizar su
protección y también sirve para
controlar dispositivos extraíbles.
10.MCAFEE:
PRECIO :113 SOLES
Las últimas versiones de este
software protegen a la PC de virus,
gusanos, caballos de Troya, entre
otros programas dañinos.
Además, cuenta con cortafuegos y
con la ventaja de eliminar del disco
duro datos del usuario que pueden
ser sumamente privados. Por otro
lado, se caracteriza por no ser invasivo y por eliminar archivos de forma
permanente. También, limpia del disco duro de la PC todo archivo que pueda
resultar sospechoso.
11.F-PROT ANTIVIRUS:
Puede ser descargado en Internet de forma gratuita,
realiza el control y escaneo de la PC en tiempo real.
Además de esto, se actualiza de forma automática y
periódicamente, lo que le garantiza al usuario que se
encuentra protegido de los virus más nuevos. Al
utilizar pocos recursos, no afecta el uso de otros
programas paralelamente. Además de esto, es muy
fácil de instalar, usar y configurar. Debido a su eficiencia,
CURSO:COMPUTACIÓN
[NOMBRE DEL AUTOR] 11
suele ser muy utilizado no sólo en las computadoras domésticas, sino también
en empresas o ámbitos laborales. Algunas desventajas que presenta este
software son que no cuenta con traducciones en diferentes idiomas y que tiene
muy pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario
de gusanos maliciosos, virus y troyanos, entre otras cosas.
Fuente:
http://www.definicionabc.com/tecnologia/hacker-2.php
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Cracker.php
 http://www.vichaunter.org/informatica/que-es-la-mac-y-para-que-sirve
 http://www.significado-s.com/e/keygen/
 https://support.microsoft.com/es-es/kb/100108
 http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-
os/53662/#ixzz47ugpZl8K http://www.tipos.co/tipos-de-antivirus-
informaticos/#ixzz47uh1W8pD
 http://www.tipos.co/tipos-de-antivirus-informaticos/
 http://www.tipos.co/tipos-de-antivirus-informaticos/#ixzz47uhnrB7W

Más contenido relacionado

La actualidad más candente (14)

Taller Hardware
Taller Hardware Taller Hardware
Taller Hardware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ensamblaje y reparación de computadoras
Ensamblaje y reparación de computadorasEnsamblaje y reparación de computadoras
Ensamblaje y reparación de computadoras
 
antivirus norton
antivirus nortonantivirus norton
antivirus norton
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Proyecto de Montaje de un PC Gamer
Proyecto de Montaje de un PC GamerProyecto de Montaje de un PC Gamer
Proyecto de Montaje de un PC Gamer
 
Angelica
AngelicaAngelica
Angelica
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Arquitectura del pc
Arquitectura del pcArquitectura del pc
Arquitectura del pc
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Lan
LanLan
Lan
 

Destacado

DAPS Company Profile
DAPS Company ProfileDAPS Company Profile
DAPS Company ProfileDAPS Business
 
Smokeless Biomass Pellet Stove for Sale
Smokeless Biomass Pellet Stove for SaleSmokeless Biomass Pellet Stove for Sale
Smokeless Biomass Pellet Stove for Saleyuongjixie
 
úIltimo manual de convivencia 2010
úIltimo manual de convivencia 2010  úIltimo manual de convivencia 2010
úIltimo manual de convivencia 2010 ieciudadcartago
 
Idrogo peña claudia lizeth 03
Idrogo peña claudia lizeth 03Idrogo peña claudia lizeth 03
Idrogo peña claudia lizeth 03Claudia Lizeth
 
SuperClean, a self-claning coating solution for building and glass
SuperClean, a self-claning coating solution for building and glassSuperClean, a self-claning coating solution for building and glass
SuperClean, a self-claning coating solution for building and glassEnergica Co.,Ltd.
 
Journal of Social Medicine_Dinakar et al._2011
Journal of Social Medicine_Dinakar et al._2011Journal of Social Medicine_Dinakar et al._2011
Journal of Social Medicine_Dinakar et al._2011Pauline Dinakar
 
CV_Spronk Ingrid_SMART Analyses_NL
CV_Spronk Ingrid_SMART Analyses_NLCV_Spronk Ingrid_SMART Analyses_NL
CV_Spronk Ingrid_SMART Analyses_NLIngrid Spronk
 
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...Publicis Sapient Engineering
 
Usa new mexico state powerpoint county editable ppt maps and templates
Usa new mexico state powerpoint county editable ppt maps and templatesUsa new mexico state powerpoint county editable ppt maps and templates
Usa new mexico state powerpoint county editable ppt maps and templatesSlideTeam.net
 
Plaquette de présentation GO Consulting
Plaquette de présentation GO ConsultingPlaquette de présentation GO Consulting
Plaquette de présentation GO ConsultingAli BENSOUDA
 
New Features of HTML 5.1 to Create More Flexible Web Experiences
New Features of HTML 5.1 to Create More Flexible Web ExperiencesNew Features of HTML 5.1 to Create More Flexible Web Experiences
New Features of HTML 5.1 to Create More Flexible Web ExperiencesRasin Bekkevold
 
Tâm linh trong xây dựng
Tâm linh trong xây dựngTâm linh trong xây dựng
Tâm linh trong xây dựngHuytraining
 

Destacado (18)

DAPS Company Profile
DAPS Company ProfileDAPS Company Profile
DAPS Company Profile
 
Decretos marco normativo. grupo 2
Decretos marco normativo. grupo 2Decretos marco normativo. grupo 2
Decretos marco normativo. grupo 2
 
Futurism
FuturismFuturism
Futurism
 
Smokeless Biomass Pellet Stove for Sale
Smokeless Biomass Pellet Stove for SaleSmokeless Biomass Pellet Stove for Sale
Smokeless Biomass Pellet Stove for Sale
 
úIltimo manual de convivencia 2010
úIltimo manual de convivencia 2010  úIltimo manual de convivencia 2010
úIltimo manual de convivencia 2010
 
Idrogo peña claudia lizeth 03
Idrogo peña claudia lizeth 03Idrogo peña claudia lizeth 03
Idrogo peña claudia lizeth 03
 
Todos los decretos pedro josé garrido
Todos los decretos pedro josé garridoTodos los decretos pedro josé garrido
Todos los decretos pedro josé garrido
 
SuperClean, a self-claning coating solution for building and glass
SuperClean, a self-claning coating solution for building and glassSuperClean, a self-claning coating solution for building and glass
SuperClean, a self-claning coating solution for building and glass
 
Journal of Social Medicine_Dinakar et al._2011
Journal of Social Medicine_Dinakar et al._2011Journal of Social Medicine_Dinakar et al._2011
Journal of Social Medicine_Dinakar et al._2011
 
CV_Spronk Ingrid_SMART Analyses_NL
CV_Spronk Ingrid_SMART Analyses_NLCV_Spronk Ingrid_SMART Analyses_NL
CV_Spronk Ingrid_SMART Analyses_NL
 
Entrenamiento con pesas 2...
Entrenamiento con pesas 2...Entrenamiento con pesas 2...
Entrenamiento con pesas 2...
 
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...
XebiCon'16 : Avoir une stratégie de test en 2016 par Clément Rochas, Coach Ag...
 
Usa new mexico state powerpoint county editable ppt maps and templates
Usa new mexico state powerpoint county editable ppt maps and templatesUsa new mexico state powerpoint county editable ppt maps and templates
Usa new mexico state powerpoint county editable ppt maps and templates
 
Plaquette de présentation GO Consulting
Plaquette de présentation GO ConsultingPlaquette de présentation GO Consulting
Plaquette de présentation GO Consulting
 
Auxiliares
AuxiliaresAuxiliares
Auxiliares
 
New Features of HTML 5.1 to Create More Flexible Web Experiences
New Features of HTML 5.1 to Create More Flexible Web ExperiencesNew Features of HTML 5.1 to Create More Flexible Web Experiences
New Features of HTML 5.1 to Create More Flexible Web Experiences
 
Faisel Resume-New
Faisel Resume-NewFaisel Resume-New
Faisel Resume-New
 
Tâm linh trong xây dựng
Tâm linh trong xây dựngTâm linh trong xây dựng
Tâm linh trong xây dựng
 

Similar a Definiciones antivirus y seguridad informática

Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPMUPEL-Didactica-Equipo01
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 

Similar a Definiciones antivirus y seguridad informática (20)

crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Virus
VirusVirus
Virus
 
Software
SoftwareSoftware
Software
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Luis luna
Luis luna Luis luna
Luis luna
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 

Definiciones antivirus y seguridad informática

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE ARQUITECTURA Y URBANISMO DOCENTES: Ing.Meneses Ing. Romero CURSO: Computación ALUMNA: • ARAUJO BELLIDO ELSA ERIKA DEFINICIONES [Tema: antivirus y definiciones]
  • 2. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 2 DEFINICIÓN DE TERMINOS. 1. HACKER Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. 2. CRACK: Es un programa que modifica de forma temporal o permanente una aplicación para eliminar limitaciones o candados impuestos en los mismos originalmente. Generalmente un crack sirve exclusivamente para una determinada aplicación (incluso sólo para una determinada versión de esa aplicación). Aquellos programas que tienen limitaciones (sólo 30 días de uso, deshabilitadas funciones principales, etc.) pueden ser crackeados y volverse totalmente funcionales. Hay que destacar que esta actividad es considerada poco ética y hasta ilegal. Los cracks suelen ser programados por los crackers, personas que se dedican a crear estas modificaciones, como observación se requiere ciertos conocimientos para crear estos programas. CRACKER El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información
  • 3. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 3 que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 3. MAC Una dirección MAC (Control de Acceso al Medio) es un identificador hexadecimal de 48 bits que está asignada de forma única a una tarjeta o interfaz de red. Se encarga de hacer fluir la información sin errores entre dos máquinas conectadas directamente. Formato de una dirección MAC 01:23:45:67:89:ab Para que se entienda de forma sencilla y comparándolo con la dirección IP, la MAC sería como un carnet de identidad personal de cada dispositivo. Pero ¿Y si tiene varias conexiones de red como puede ser como un carnet de identidad? Pues de la misma forma que las personas tenemos un DNI, un pasaporte o un carnet de conducir, cada uno único con su propia numeración. Un dispositivo puede tener 10 tarjetas de red y cada una tendrá su propia MAC o dirección física. Si seguimos con la comparación, la IP vendría a ser como la dirección de una casa con su calle y número, ya que en esa misma casa pueden vivir muchas personas (o muchos dispositivos) cada una con su DNI o MAC. ¿Se puede cambiar la dirección MAC? Esta viene predefinida de forma fija o bien en el firmware de los dispositivos, o bien en la memoria ROM (que es de solo lectura), por lo que nos es imposible modificar la MAC de forma sencilla. Esto es para que no puedan entrar en conflicto varios dispositivos ya que cada uno cuando se conecta lo hace mediante esta información. Sí que hay formas de cambiarla mediante suplantación por ejemplo, pero únicamente le hacemos creer al sistema operativo que tenemos otra mac en el dispositivo, no habiéndola cambiado realmente a pesar de que podamos hacernos pasar por otra mac. ¿Qué utilidad tiene la MAC? Teniendo en cuenta que todos los aparatos que se conectan a la red por cable o wifi tienen su MAC exclusiva, es muy sencillo pensar que nos sirve para identificar exactamente un dispositivo en una red en concreto, por lo que por ejemplo si en un cibercafé o en un hotel estamos conectados con nuestro teléfono u ordenador, podrían rastrear la conexión hasta la ip a la que estemos conectados, y en la red interna hasta nuestro dispositivo sin necesidad de tener
  • 4. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 4 que mirar la ip de la red local. Lo más normal es que sirva por ejemplo para hacer una lista blanca en el router y que solo acepte conexiones de las macs de nuestros dispositivos, aunque también se puede usar para saber una ubicación exacta mediante GPS de donde está ubicado un dispositivo, y no como por ip que podemos saber la ubicación del nodo. 4. KEYGEN Un Keygen (key generator), generador de llave, clave, serial o número de llave es un pequeño programa informático (generalmente ilegal) que permite generar una clave, serial o número de registración para una aplicación shareware específica. El objetivo es obtener una aplicación sin restricciones, como si el usuario la hubiese comprado. Los keygens suelen ser desarrollados por crackers, para luego distribuirlos gratuitamente en múltiples páginas de programas piratas. Normalmente los keygens son archivos ejecutables (en formato *.exe) que se ejecutan sin necesidad de ser instalados Desarrollo de un keygen La persona encargada de desarrollar un keygen es llamada a menudo cracker. El cracker se encarga de desensamblar una aplicación para poder programar el keygen correspondiente (Ver ingeniería inversa de software). A través del proceso de desensamblado, el cracker obtiene un código de
  • 5. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 5 programa y puede localizar en ese código la subrutina encargada de validar el número de serie (key, llave, clave, etc.). 5. BOOT Cuando hablamos de Boot nos referimos al Sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo. Si fallara este sector o el ordenador no arrancaría por faltar la información primaria de arranque, muy utilizados los gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows. BOOTEAR La palabra bootear es el verbo de la palabra to boot (iniciar), que en informática se refiere a la secuencia de inicio o arranque que tiene un equipo en el momento en que lo enciendes. Todos los computadores tienen un orden específico de booteo. Cada vez que prendes el computador, el bootloader, que es el programa encargado de organizar la secuencia de booteo, debe verificar cada componente que puede ser incluido en el booteo en un orden secuencial. Este orden puede modificarse con los pasos que veremos más adelante. Un ejemplo de booteo: Encender el equipo. Trata de iniciar desde la unidad de CD-DVD, si no hay nada (No hay disco o no es un disco con un sistema operativo) pasa al siguiente componente.  Floppy Drive (diskette), si no hay nada pasa al siguiente componente.  USB (pendrive), si no hay nada pasa al siguiente componente.  Hard Drive (disco duro), sistema operativo encontrado -> inicio Windows (O Linux) 6. FAT El FAT (File Allocation Table o "tabla de ubicación de archivos") es un sistema de ordenamiento de los archivos en el disco duro que usaba MS-DOS y versiones de Windows anteriores a XP. de tal manera que existen varios tipos segun el sistema que utilizas, en este caso el FAT16, FAT32, NTFS. Se usaba también para acomodar los archivos en los disquetes. Un disco con formato FAT se asigna en clústeres, cuyo tamaño viene determinado por el tamaño del volumen. Cuando se crea un archivo, se crea una entrada en el directorio y se establece el primer número de clúster que contiene datos. Esta entrada de la tabla FAT indica que este es el último clúster del archivo o bien señala al clúster siguiente.
  • 6. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 6 ANTIVIRUS 1. KASPERSKY Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos. Precio:103 soles por año 1pc. 2. BITDEFENDER ANTIVIRUS 2015 Se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes. 156 soles Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional. Su versión Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes AV-Comparatives, AV-Test y
  • 7. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 7 West Coast Labs, y ha destacado en la protección automática al navegar en plataformas como Google y Facebook, la protección contra robo de identidad, el phishing y el robo de contraseñas e información privada en línea. 3. PANDA Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos contra cualquier amenaza. Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus. Esta versión tiene una alta tasa de detección de virus y spyware, sin demandar demasiados recursos del equipo, además de que ofrece servicios asequibles para cualquier bolsillo y con la garantía de un servicio permanente. 4. AVAST Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam. En las versiones anteriores se le criticaba la falta de una función de control antiphishing, suplantación de identidad, pero trabajo en este punto y ahora ofrece
  • 8. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 8 incluso soluciones que impiden que seas redirigido a un sitio web falso o de recolección de contraseñas. La ventaja de tener este servicio es que actualiza diariamente su basa de datos. No obstante, muchos usuarios señalan que este antivirus consume muchos recursos del PC, lo que puede ser molesto en las ocasiones en las que necesitas tu equipo operando al máximo. 5. AVIRA Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web, que no son controlados por todas las versiones. Avira pro: Precio 132soles 6. NORTON ANTIVIRUS: Este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede
  • 9. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 9 activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. 7. ESET NOD32 ANTIVIRUS: Precio 139-234 soles 1 pc Celular :11 soles mensual Este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral. 8. AVG ANTIVIRUS FREE EDITION: Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos presentan una calidad muy elevada, la versión paga cuenta con más opciones de configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso ofrece protección para los usuarios de redes sociales. 9. F-SECURE ANTIVIRUS:
  • 10. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 10 Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. 10.MCAFEE: PRECIO :113 SOLES Las últimas versiones de este software protegen a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. 11.F-PROT ANTIVIRUS: Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia,
  • 11. CURSO:COMPUTACIÓN [NOMBRE DEL AUTOR] 11 suele ser muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas. Fuente: http://www.definicionabc.com/tecnologia/hacker-2.php  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Cracker.php  http://www.vichaunter.org/informatica/que-es-la-mac-y-para-que-sirve  http://www.significado-s.com/e/keygen/  https://support.microsoft.com/es-es/kb/100108  http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows- os/53662/#ixzz47ugpZl8K http://www.tipos.co/tipos-de-antivirus- informaticos/#ixzz47uh1W8pD  http://www.tipos.co/tipos-de-antivirus-informaticos/  http://www.tipos.co/tipos-de-antivirus-informaticos/#ixzz47uhnrB7W