Seguridad informatica

1.068 visualizaciones

Publicado el

seguridad informática

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.068
En SlideShare
0
De insertados
0
Número de insertados
51
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. Un virus es un ser informático que lo que busca es alterar elnormal funcionamiento de la computadora , mediante desconfiguraciones en el sistema de este .Bueno por lo generallos virus lo que buscan es reemplazar archivos ejecutablesdel computador y reemplazarlos por otros similares peroque son defectuosos y lo que provocan es daño de lainformación y del dispositivo , y también existen otros tiposde virus que lo que buscan es simplemente ser molestosos Y en cuanto al funcionamiento de un virus informático esconceptualmente simple. Se ejecuta un programa que estáinfectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus quedaresidente en la memoria RAM de la computadora, auncuando el programa que lo contenía haya terminado deejecutarse. El virus toma entonces el control de los serviciosbásicos del sistema operativo, infectando, de maneraposterior, archivos ejecutables que sean llamados para suejecución. Finalmente se añade el código del virus alprograma infectado y se graba en el disco, con lo cual elproceso de replicado se completa.
  2. 2. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecutaen nuestra computadora alterando la actividad de la misma, entre los más comunesestán:Troyano: Consiste en robar información o alterar el sistema del hardware o en un casoextremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partesautomáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse unacontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), unacombinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se producela condición permanece oculto al usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Sonmensajes de contenido falso que incitan al usuario a hacer copias y enviarla a suscontactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo decáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, encualquier caso, tratan de aprovecharse de la falta de experiencia de los internautasnovatos.Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una páginapornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible quesalga una ventana que diga: OMFG!! No se puede cerrar!
  3. 3. 1-Norton2-Avast3-Avg Software4-Panda5-McCaffe6-Kaspersky7- Active Virus Shield8-F-Secure 20069-BitDefender10- CyberScrub
  4. 4. Un hacker es una persona que pertenece a una de estascomunidades o subculturas distintas pero nocompletamente independientes: El emblema hacker, un proyecto para crear un símboloreconocible para la percepción de la cultura hacker.•Gente apasionada por la seguridad informática. Estoconcierne principalmente a entradas remotas no autorizadaspor medio de redes de comunicación como Internet ("Blackhats"). Pero también incluye a aquellos que depuran yarreglan errores en los sistemas ("White hats") y a los demoral ambigua como son los "Grey hats".•Una comunidad de entusiastas programadores ydiseñadores de sistemas originada en los sesenta alrededordel Instituto Tecnológico de Massachusetts , el Tech ModelRailroad Club y el Laboratorio de Inteligencia Artificial delMIT. Esta comunidad se caracteriza por el lanzamiento delmovimiento de software libre. La World WideWeb e Internet en sí misma son creaciones de La comunidadde aficionados a la informática doméstica, centrada en elhardware posterior a los setenta y en el software (juegos deordenador, crackeo de software, la demoscene de entre losochenta/noventa.
  5. 5. Un cracker o pirata informático es una persona conaltos conocimientos en sistemas informáticos (de lamisma manera que los hackers), éstos conocimientosregularmente son utilizados para crear caos, o bien,para beneficio propio para penetrar en las redes eintentar tener acceso a zonas o contenidosreservados (sin autorización).Es decir, son personas totalmente distintas a loshackers, éstos vulneran el software que los hackerscrean. Una actividad bastante común de estosindividuos (que no es dañina) es la de utilizaringeniería inversa pararealizar seriales, keygens y cracks, los cuales sirvenpara modificar el comportamiento o ampliar lafuncionalidad del software o hardware original al quese aplican, sin que en absoluto pretenda ser dañinopara el usuario del mismo.
  6. 6. Una licencia de software es un contrato entreel licenciante y el licenciatariodel programa, para utilizar el softwarecumpliendo una serie de términos ycondiciones establecidas dentro de suscláusulas.Las licencias de software pueden establecerentre otras cosas: la cesión de determinadosderechos del propietario al usuario final sobreuna o varias copias del programainformático, los límites en la responsabilidadpor fallos, el plazo de cesión de losderechos, el ámbito geográfico de validez delcontrato e incluso pueden establecerdeterminados compromisos del usuario finalhacia el propietario, tales como la no cesióndel programa a terceros o la no reinstalacióndel programa en equipos distintos al que se
  7. 7. Bueno pienso que la seguridad informática en unaempresa es algo sumamente importante por que sin ella ,¿Qué seria de la empresa? , podría ser desfalcada yultrajada en cualquier momento tanto por hackersinformáticos como por delincuentes comunes . Para mi esalgo en lo que se debe hacer mucho énfasis a la hora decrear una empresa, un sistema de seguridad dúctil yefectivo , y que se prácticamente impenetrable para queel que intenta derrocarlo.Y no es solo crear u sistema de seguridad informáticoefectivo , también es hacerlo de manera cautelosa porque no solo es proteger es saberlo proteger , manejandoun bajo perfil y de manera rigurosa estarconstantemente atento a la protección que nos brinda elsistema de seguridad informático que manejamos.

×