2. 1.Que es un virus
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
3. Tipos de virus
-Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
-Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG! No se puede cerrar!
5. Que es un haker
• un hacker1 es una persona que pertenece a una de estas comunidades
o subculturas distintas pero no completamente independientes:
• El emblema hacker, un proyecto para crear un símbolo reconocible
para la percepción de la cultura hacker.
• Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
6. cracker
• se utiliza para referirse a las personas que rompen algún sistema
de seguridad. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío.
7. Licencia de software
• es un contrato entre el licenciante (autor/titular de los derechos
de explotación/distribuidor) y el licenciatario del programa
informático (usuario consumidor /usuario profesional o
empresa), para utilizar el software cumpliendo una serie de
términos y condiciones establecidas dentro de sus cláusulas.
8. Seguridad en las empresas
• hoy más que nunca, las empresas no pueden permitirse el lujo de tener
este tipo de pérdidas que merman su productividad y paralizan su
actividad. Por eso, desde BCN Binary, consultora de sistemas de la
información especializada en el ahorro de costes, se advierte de la
necesidad imperante de disponer de un cuidado plan de seguridad que
evite este tipo de fallos.
• Así, desde la consultora se establece un decálogo que toda empresa
debería tener en cuenta, para contar con un sistema de seguridad
efectivo.
• Hacer copias de seguridad, disponer de un buen backup: es uno de los
puntos esenciales, ya que una empresa que no dispone de un
buen backup, es una empresa que está expuesta a perder toda su
información. Las pérdidas de datos pueden darse o por robo, por fallos
en el sistema o simplemente, por un error. Si esto ocurre, la empresa
debe estar preparada y, de ese modo, no tener por qué parar su
actividad, o rehacer el trabajo de mucho tiempo.
• Firewall: es primordial en la empresa contar con un firewall que evite
que personas ajenas entren a la red de la empresa, al mismo tiempo que
bloquee aquellos accesos no deseados.