SlideShare una empresa de Scribd logo
1 de 9
Colegio San José de la Salle


 Alejandra valoyes castro


           10*c


 Tecnología e informática


 Sergio Alexander Jiménez




  27 de febrero del 2012

         Medellín
COLEGIO SAN JOSE DE LA SALLE
”MI COLEGIO POR SIEMPRE”
AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA
TEMA: SEGURIDAD INFORMÁTICA
FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo que la
organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
ACTIVIDAD:
Consulta en internet y realiza una presentación en power point, súbelo a
www.Slideshare.net y publícalo en tu blog
1 Que es un virus
2) Tipos de Virus
3) Antivirus Conocidos
4) Que es un hacker
5) Que es un cracker
6) Que es una licencia de Software
7) Realiza un escrito donde determines la importancia de la seguridad
informática en las empresas
Recuerda combinar los puntos con imágenes
1) Que es un virus


Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
2) Tipos de Virus

Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG No se puede cerrar!
3) Antivirus Conocidos

1. Norton
2. Avast!(tengo muchos seriales)
3. Avg Software
4. Panda
5. McCaffe
6. Kaspersky
7. Active Virus Shield
8. F-Secure 2006
9. BitDefender
10. CyberScrub
11. eScan
12. BitDefendeFreeware
13. BullGuard
14. AntiVir Premium
15. Nod32.
4) Que es un hacker

En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Mode
 Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta
comunidad se caracteriza por el lanzamiento del movimiento de software
libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.El RFC 1392 amplia este significado como "persona que se disfruta
de un conocimiento profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
5) Que es un cracker

El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Un cracker es alguien que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a diferencia de este
último, el cracker realiza la intrusión con fines de beneficio personal o para
hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor
de 1985 por contraposición al término hacker, en defensa de estos últimos
por el uso incorrecto del término.
6) Que es una licencia de Software

es la denominación del software que respeta la libertad de los usuarios
sobre su producto adquirido y, por tanto, una vez obtenido puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente. Según
la Free Software Foundation, el software libre se refiere a la libertad de los
usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y
distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo
de la distribución a través de otros medios; sin embargo no es obligatorio
que sea así, por lo tanto no hay que asociar software libre a "software
gratuito" (denominado usualmente freeware), ya que, conservando su
carácter de libre, puede ser distribuidocomercialmente ("software
comercial"). Análogamente, el "software gratis" o "gratuito" incluye en
ocasiones elcódigo fuente; no obstante, este tipo de software no es libre en
el mismo sentido que el software libre, a menos que se garanticen los
derechos de modificación y redistribución de dichas versiones modificadas
del programa.
7) Realiza un escrito donde determines la importancia de la
seguridad

La seguridad en el internet es un tema muy importante porque a
veces ahí personas que creen que este medio es para estafar a las
personas, robarles su redes sociales y darle mala fama ante todo el
mundo. Nosotros las personas que usamos internet y redes sociales
tenemos que estar muy pendientes de esto porque uno nunca sabe
a quien tiene entre sus contactos.

Debemos de cuidar nuestras claves, cuando entremos a nuestras
redes en otros computadores debemos poner cuidado de que cerro
sesión, a veces a todos por decuidados nos jackean nuestro
messenger, facebook, twitter, etc.

En conclusion esto es un problema muy serio en la sociedad por las
personas que creen que esto es para hacerle daño a los demas y
todos debemos tener cuidado en esto.

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaGabriellMendoza
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 

La actualidad más candente (19)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Virus
VirusVirus
Virus
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Hackers
HackersHackers
Hackers
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...
SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...
SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...javier008
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajennydlm
 
temas de importancia en la seguridad en redes unad
temas de importancia en la seguridad en redes unadtemas de importancia en la seguridad en redes unad
temas de importancia en la seguridad en redes unadJorge Alberto Buitrago Lopez
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Foro Global Crossing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaisabelvera98
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...Foro Global Crossing
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Propiedades del algebra de boole
Propiedades del algebra de boolePropiedades del algebra de boole
Propiedades del algebra de booleD'Ander
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...AGESTIC - Asociación Gallega Empresas TIC
 

Destacado (19)

SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...
SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...
SENSIBILIZACIÓN DEL USO ADECUADO DE LOS IMPLEMENTOS DE SEGURIDAD EN LAS OBRAS...
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
temas de importancia en la seguridad en redes unad
temas de importancia en la seguridad en redes unadtemas de importancia en la seguridad en redes unad
temas de importancia en la seguridad en redes unad
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Canales y redes
Canales y redesCanales y redes
Canales y redes
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Propiedades del algebra de boole
Propiedades del algebra de boolePropiedades del algebra de boole
Propiedades del algebra de boole
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Reparacion de laptops pdf
Reparacion de laptops pdfReparacion de laptops pdf
Reparacion de laptops pdf
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
 

Similar a La importancia seguridad

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

Similar a La importancia seguridad (20)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Más de alejandravaloyes (15)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Aleja 98 y 99
Aleja 98 y 99Aleja 98 y 99
Aleja 98 y 99
 
Milton 98 y 99
Milton 98 y 99Milton 98 y 99
Milton 98 y 99
 
Trabajo aleja
Trabajo alejaTrabajo aleja
Trabajo aleja
 
Actividad 3 emprendimiento
Actividad 3 emprendimientoActividad 3 emprendimiento
Actividad 3 emprendimiento
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Empresas
EmpresasEmpresas
Empresas
 
Portatiles
PortatilesPortatiles
Portatiles
 
Actividad de remo
Actividad de remoActividad de remo
Actividad de remo
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Emprendimiento tarea aleja
Emprendimiento tarea alejaEmprendimiento tarea aleja
Emprendimiento tarea aleja
 
Emprendimiento 10
Emprendimiento 10Emprendimiento 10
Emprendimiento 10
 

La importancia seguridad

  • 1. Colegio San José de la Salle Alejandra valoyes castro 10*c Tecnología e informática Sergio Alexander Jiménez 27 de febrero del 2012 Medellín
  • 2. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase) La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. ACTIVIDAD: Consulta en internet y realiza una presentación en power point, súbelo a www.Slideshare.net y publícalo en tu blog 1 Que es un virus 2) Tipos de Virus 3) Antivirus Conocidos 4) Que es un hacker 5) Que es un cracker 6) Que es una licencia de Software 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas Recuerda combinar los puntos con imágenes
  • 3. 1) Que es un virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. 2) Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG No se puede cerrar!
  • 5. 3) Antivirus Conocidos 1. Norton 2. Avast!(tengo muchos seriales) 3. Avg Software 4. Panda 5. McCaffe 6. Kaspersky 7. Active Virus Shield 8. F-Secure 2006 9. BitDefender 10. CyberScrub 11. eScan 12. BitDefendeFreeware 13. BullGuard 14. AntiVir Premium 15. Nod32.
  • 6. 4) Que es un hacker En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Mode Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de
  • 7. 5) Que es un cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
  • 8. 6) Que es una licencia de Software es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuidocomercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones elcódigo fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
  • 9. 7) Realiza un escrito donde determines la importancia de la seguridad La seguridad en el internet es un tema muy importante porque a veces ahí personas que creen que este medio es para estafar a las personas, robarles su redes sociales y darle mala fama ante todo el mundo. Nosotros las personas que usamos internet y redes sociales tenemos que estar muy pendientes de esto porque uno nunca sabe a quien tiene entre sus contactos. Debemos de cuidar nuestras claves, cuando entremos a nuestras redes en otros computadores debemos poner cuidado de que cerro sesión, a veces a todos por decuidados nos jackean nuestro messenger, facebook, twitter, etc. En conclusion esto es un problema muy serio en la sociedad por las personas que creen que esto es para hacerle daño a los demas y todos debemos tener cuidado en esto.