El documento habla sobre la seguridad informática. Describe diferentes tipos de virus informáticos como caballos de Troya, gusanos, virus de macros, entre otros. También menciona algunos de los principales antivirus del mercado y define brevemente conceptos como hacker, licencia de software y la importancia de la seguridad informática en la era digital.
3. Caballo de Troya
Gusano o Worm
Virus de macros
Virus de sobre escritura
Virus de Programa
Virus de Boot
Virus Residentes
Vírus de enlace o diretório
Virus mutantes o polimórficos
Virus falso o Hoax
Virus Múltiples
5. Persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente
independientes, Gente apasionada por la seguridad
informática, Una comunidad de entusiastas
programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de
Massachusetts , el Tech Model Railroad Club y
el Laboratorio de Inteligencia Artificial del MIT,
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
6. Personas que rompen algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío.
7. Es un contrato entre el licenciante autor titular de los derechos
de explotación distribuidor) y el licenciatario del programa
informático usuario consumidor usuario profesional o empresa),
para utilizar el software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas:
la cesión de determinados derechos del propietario al usuario
final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos
al que se instaló originalmente.
8. El uso de Computadoras Personales hace tiempo que
superó los límites de cuestión novedosa. Ni hablar ya
del colosal avance de la tecnología y sus provechos
como las conexiones externas, ya sea la Internet o
los hardwares de almacenamiento digital como son los
famosos pendrives.
Un factor elemental en este momento tecno-histórico,
aunque tampoco es ninguna “novedad”, es el tema de
la inseguridad informática. Es necesario concentrarse
en los graves daños que causan los códigos maliciosos
si no se toman medidas de prevención.