SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMATICA.



   LUISA MARÍA YEPES IMPATÁ.
              10C
  TECNOLOGÍA E INFORMÁTICA.
¿QUÉ ES UN VIRUS
                 INFORMÁTICO?

Un virus informático es un malware
que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del
usuario. Los virus, habitualmente,
remplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados
en un ordenador, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
TIPOS DE VIRUS.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Biot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos
y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y
eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.
ANTIVIRUS
              CONOCIDOS.
1-Norton .
2-Avast!
3-Avg Software .
4-Panda .
5-McCaffe .
6-Kaspersky .
7- Active Virus Shield.
8-F-Secure 2006.
9-BitDefender .
10- CyberScrub.
11-eScan .
12-BitDefendeFreeware .
13-BullGuard .
14-AntiVir Premium .
15-Nod32.
¿QUÉ ES UN
                                   HACKER?
Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible
para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta
comunidad se caracteriza por el lanzamiento del movimiento
de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.El RFC 1392 amplia este significado
como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada
en el hardware posterior a los setenta y en el software (juegos de
ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
¿QUÉ ES UN CRACKER?

 El término cracker (del inglés crack, romper)
 se utiliza para referirse a las personas
 que rompen algún sistema de
 seguridad. Los crackers pueden estar
 motivados por una multitud de razones,
 incluyendo fines de lucro, protesta, o por el
 desafío.
¿QUÉ ES UNA LICENCIA
                        DE SOFTWARE?
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor)      y    el    licenciatario
del programa informático (usuario consumidor
/usuario profesional o empresa), para utilizar el
software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos del
propietario al usuario final sobre una o varias copias
del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al
que se instaló originalmente.
IMPORTANCIA DE LA
    SEGURIDAD INFORMATICA
        EN EMPRESAS.
La seguridad informática es muy importante en empresas
sean grandes o pequeñas, ya que en muchas empresas o
en la mayoría de empresas guardan información valiosa
de marketing, desarrollo, dinero y muchas otras cosas que
deben ser guardadas y protegidas debidamente; teniendo
en cuenta que un hacker o cracker puede extraer alguna
de esta información y usarla en contra de la empresa o
para beneficio propio, también pueden sacar dinero y
hacer muchas otras cosas que podrían afectar a la
empresa a largo o corto plazo y a gran o a baja escala,
logrando así que la empresa pueda llegar a la quiebra o
perder el control sobre ella.

Más contenido relacionado

La actualidad más candente

Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 

La actualidad más candente (17)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Destacado

Condiciones de la comunicación
Condiciones de la comunicaciónCondiciones de la comunicación
Condiciones de la comunicaciónnanita15
 
Ayudas violencia de genero
Ayudas violencia de generoAyudas violencia de genero
Ayudas violencia de generokidetza1
 
Estrategia de comunicación
Estrategia de comunicaciónEstrategia de comunicación
Estrategia de comunicaciónluisayepescsj
 
Erlebniswelt UID (UID World Of Experience)
Erlebniswelt UID (UID World Of Experience)Erlebniswelt UID (UID World Of Experience)
Erlebniswelt UID (UID World Of Experience)Gunter Dubrau
 
Educaciòn del siglo xxiinclusion a la sociedad del conocimiento
Educaciòn del siglo xxiinclusion a la sociedad del conocimientoEducaciòn del siglo xxiinclusion a la sociedad del conocimiento
Educaciòn del siglo xxiinclusion a la sociedad del conocimientosusanaherrerat
 
Red de area local
Red de area localRed de area local
Red de area localSzaleta
 
Copia de 2012 hautesskundeak
Copia de 2012 hautesskundeakCopia de 2012 hautesskundeak
Copia de 2012 hautesskundeakkidetza1
 
Cultura,emprendedor,emprendimiento
Cultura,emprendedor,emprendimientoCultura,emprendedor,emprendimiento
Cultura,emprendedor,emprendimientovalenyepesCSJ
 
Acompañamiento Emediador freddy mayo
Acompañamiento Emediador freddy mayoAcompañamiento Emediador freddy mayo
Acompañamiento Emediador freddy mayoSitio Toguinet
 
Reunion 24
Reunion 24Reunion 24
Reunion 24kidetza1
 
Disposiciones 2013 definitivas(1)
Disposiciones 2013 definitivas(1)Disposiciones 2013 definitivas(1)
Disposiciones 2013 definitivas(1)kidetza1
 
Controversias acerca del sistema contable integrado carlos garcia_rosas
Controversias acerca del sistema contable integrado carlos garcia_rosasControversias acerca del sistema contable integrado carlos garcia_rosas
Controversias acerca del sistema contable integrado carlos garcia_rosasCarlos García Rosas
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)zevazt1
 

Destacado (20)

Condiciones de la comunicación
Condiciones de la comunicaciónCondiciones de la comunicación
Condiciones de la comunicación
 
El maltrato infantil.
El maltrato infantil.El maltrato infantil.
El maltrato infantil.
 
Grandes lecciones
Grandes leccionesGrandes lecciones
Grandes lecciones
 
Ayudas violencia de genero
Ayudas violencia de generoAyudas violencia de genero
Ayudas violencia de genero
 
Estrategia de comunicación
Estrategia de comunicaciónEstrategia de comunicación
Estrategia de comunicación
 
El maltrato infantil.
El maltrato infantil.El maltrato infantil.
El maltrato infantil.
 
Festa Major Borges 2012
Festa Major Borges 2012Festa Major Borges 2012
Festa Major Borges 2012
 
Erlebniswelt UID (UID World Of Experience)
Erlebniswelt UID (UID World Of Experience)Erlebniswelt UID (UID World Of Experience)
Erlebniswelt UID (UID World Of Experience)
 
Soy alcoholico
Soy alcoholicoSoy alcoholico
Soy alcoholico
 
Educaciòn del siglo xxiinclusion a la sociedad del conocimiento
Educaciòn del siglo xxiinclusion a la sociedad del conocimientoEducaciòn del siglo xxiinclusion a la sociedad del conocimiento
Educaciòn del siglo xxiinclusion a la sociedad del conocimiento
 
Red de area local
Red de area localRed de area local
Red de area local
 
Copia de 2012 hautesskundeak
Copia de 2012 hautesskundeakCopia de 2012 hautesskundeak
Copia de 2012 hautesskundeak
 
Cultura,emprendedor,emprendimiento
Cultura,emprendedor,emprendimientoCultura,emprendedor,emprendimiento
Cultura,emprendedor,emprendimiento
 
Acompañamiento Emediador freddy mayo
Acompañamiento Emediador freddy mayoAcompañamiento Emediador freddy mayo
Acompañamiento Emediador freddy mayo
 
Le Web Launch Ok
Le Web Launch OkLe Web Launch Ok
Le Web Launch Ok
 
Reunion 24
Reunion 24Reunion 24
Reunion 24
 
Disposiciones 2013 definitivas(1)
Disposiciones 2013 definitivas(1)Disposiciones 2013 definitivas(1)
Disposiciones 2013 definitivas(1)
 
Controversias acerca del sistema contable integrado carlos garcia_rosas
Controversias acerca del sistema contable integrado carlos garcia_rosasControversias acerca del sistema contable integrado carlos garcia_rosas
Controversias acerca del sistema contable integrado carlos garcia_rosas
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Hackers
HackersHackers
Hackers
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 

Más de luisayepescsj

Más de luisayepescsj (20)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Hamburguesitas de doña olga
Hamburguesitas de doña olgaHamburguesitas de doña olga
Hamburguesitas de doña olga
 
Hamburguesitas de doña Olga
Hamburguesitas de doña OlgaHamburguesitas de doña Olga
Hamburguesitas de doña Olga
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Play 4 ana
Play 4 anaPlay 4 ana
Play 4 ana
 
Playstation4
Playstation4Playstation4
Playstation4
 
Politica 6
Politica 6Politica 6
Politica 6
 
Trabajo fina lgf
Trabajo fina lgfTrabajo fina lgf
Trabajo fina lgf
 
Ciencias politicas trabajo no 6
Ciencias politicas trabajo no 6Ciencias politicas trabajo no 6
Ciencias politicas trabajo no 6
 
Competencias empresariales
Competencias empresarialesCompetencias empresariales
Competencias empresariales
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Las finanzas y el control legal
Las finanzas y el control legalLas finanzas y el control legal
Las finanzas y el control legal
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Equipos
EquiposEquipos
Equipos
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
Estrategia de comunicación
Estrategia de comunicaciónEstrategia de comunicación
Estrategia de comunicación
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Portada
PortadaPortada
Portada
 

Último

la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXCamiloAlejandroMonte1
 

Último (6)

la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA. LUISA MARÍA YEPES IMPATÁ. 10C TECNOLOGÍA E INFORMÁTICA.
  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Biot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 4. ANTIVIRUS CONOCIDOS. 1-Norton . 2-Avast! 3-Avg Software . 4-Panda . 5-McCaffe . 6-Kaspersky . 7- Active Virus Shield. 8-F-Secure 2006. 9-BitDefender . 10- CyberScrub. 11-eScan . 12-BitDefendeFreeware . 13-BullGuard . 14-AntiVir Premium . 15-Nod32.
  • 5. ¿QUÉ ES UN HACKER? Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. ¿QUÉ ES UN CRACKER? El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. ¿QUÉ ES UNA LICENCIA DE SOFTWARE? Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. IMPORTANCIA DE LA SEGURIDAD INFORMATICA EN EMPRESAS. La seguridad informática es muy importante en empresas sean grandes o pequeñas, ya que en muchas empresas o en la mayoría de empresas guardan información valiosa de marketing, desarrollo, dinero y muchas otras cosas que deben ser guardadas y protegidas debidamente; teniendo en cuenta que un hacker o cracker puede extraer alguna de esta información y usarla en contra de la empresa o para beneficio propio, también pueden sacar dinero y hacer muchas otras cosas que podrían afectar a la empresa a largo o corto plazo y a gran o a baja escala, logrando así que la empresa pueda llegar a la quiebra o perder el control sobre ella.