SlideShare una empresa de Scribd logo
1 de 9
Trabajo 2
   “seguridad informática”

          Por:
NICOLAS MONTOYA LONDOÑO

        TECNOLOGIA

SERGIO ALEXANDER JARAMILLO



     COLEGIO SAN JOSE
        DE LA SALLE
         MEDELLIN
        05/03/2012
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables
por otros infectados con el código de este. Los   Los virus informáticos tienen,
virus pueden destruir, de manera intencionada,    básicamente, la función de
los datos almacenados en un ordenador,            propagarse a través de un software,
aunque también existen otros más inofensivos,     no se replican a sí mismos porque
que solo se caracterizan por ser molestos.        no tienen esa facultad como el
                                                  gusano informático, son muy
                                                  nocivos y algunos contienen
                                                  además una carga dañina con
                                                  distintos objetivos, desde una
                                                  simple broma hasta realizar daños
                                                  importantes en los sistemas, o
                                                  bloquear las redes informáticas
                                                  generando tráfico inútil.
Caballo de Troya:
                                  Es un programa dañino que se oculta en otro programa legítimo, y
                                  que produce sus efectos perniciosos al ejecutarse este ultimo. En
                                  este caso, no es capaz de infectar otros archivos o soportes, y sólo
                                  se ejecuta una vez, aunque es suficiente, en la mayoría de las
                                  ocasiones, para causar su efecto destructivo.
Gusano o Worm:                                          Virus de macros:
 Es un programa cuya única finalidad es la de ir        Un macro es una secuencia de ordenes de teclado y
consumiendo la memoria del sistema, se copia así        mouse asignadas a una sola tecla, símbolo o
mismo sucesivamente, hasta que desborda la RAM,         comando. Son muy útiles cuando este grupo de
siendo ésta su única acción maligna.                    instrucciones se necesitan repetidamente. Los virus
                                                        de macros afectan a archivos y plantillas que los
                                                        contienen, haciéndose pasar por una macro y
                                                        actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos   Virus de sobre escritura:
primeros son atacados más frecuentemente por           Sobrescriben en el interior de los archivos
que se utilizan mas.                                   atacados, haciendo que se pierda el contenido
                                                       de los mismos.
Virus de Boot:                                       Virus Residentes:
Son virus que infectan sectores de inicio y boteo    Se colocan automáticamente en la memoria de la
(Boot Record) de los diskettes y el sector de        computadora y desde ella esperan la ejecución de
arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo.
duros; también pueden infectar las tablas de
particiones de los discos.                         Virus mutantes o polimórficos:
                                                   Son virus que mutan, es decir cambian ciertas partes
Virus de enlace o directorio:                      de su código fuente haciendo uso de procesos de
Modifican las direcciones que permiten, a nivel    encriptación y de la misma tecnología que utilizan los
interno, acceder a cada uno de los archivos        antivirus. Debido a estas mutaciones, cada
existentes, y como consecuencia no es posible      generación de virus es diferente a la versión anterior,
localizarlos y trabajar con ellos.                 dificultando así su detección y eliminación.

                                                    Virus falso o Hoax:
 Virus Múltiples:                                   Los denominados virus falsos en realidad no son
 Son virus que infectan archivos ejecutables        virus, sino cadenas de mensajes distribuidas a través
 y sectores de booteo simultáneamente,              del correo electrónico y las redes. Estos mensajes
 combinando en ellos la acción de los virus         normalmente informan acerca de peligros de
 de programa y de los virus de sector de            infección de virus, los cuales mayormente son falsos
 arranque.                                          y cuyo único objetivo es sobrecargar el flujo de
                                                    información a través de las redes y el correo
                                                    electrónico de todo el mundo.
LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS
      DESCARGADOS Y COMPRADOS.

1-Norton                        9-BitDefender
2-Avast!                        10- CyberScrub
3-Avg Software                  11-eScan
4-Panda                         12-BitDefendeFreeware
5-McCaffe                       13-BullGuard
6-Kaspersky                     14-AntiVir Premium
7- Active Virus Shield          15-Nod32.
8-F-Secure 2006
El término cracker (del inglés crack, romper) se utiliza para referirse a
las personas que rompen algún sistema de seguridad.

Se suele referir a una persona como cracker cuando:
 Mediante ingeniería inversa realiza: seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo
funcione si es instalado desde un CD original, etc.
 Viola la seguridad de un sistema informático y, por ejemplo, toma
control de este, obtiene información, borra datos, etc.
 En ambos casos dichas prácticas suelen ser ilegales y penadas por la
ley.
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de comunicación
como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas y a los de moral ambigua como son los "Grey hats"
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad
se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web
e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demos cene) de entre los ochenta/noventa.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del
programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos del
propietario al usuario final sobre una o varias copias
del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato
e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al
que se instaló originalmente.
La seguridad informática debe ser un asunto muy primordial en
todas y cada uno de los software que existe por que gracias a este
tipo de programas y archivos podemos mejorar la calidad de
trabajos, la protección en los mismos y además mejorar y proteger
el funcionamiento del equipo como tal. En la actualidad los
diferentes software existentes involucran mas la seguridad en sus
programas y a la hora de la verdad si se tiene algo seguro y
protegido favorece al bienestar de el y lo que se hace.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus
VirusVirus
Virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus
VirusVirus
Virus
 

Destacado

Destacado (19)

Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2
 
actividad numero 2
actividad numero 2actividad numero 2
actividad numero 2
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
 
Ciencias politicas 1
Ciencias politicas 1Ciencias politicas 1
Ciencias politicas 1
 
Activida 4 of ciencias politicas
Activida 4 of ciencias politicasActivida 4 of ciencias politicas
Activida 4 of ciencias politicas
 
Actividad 1 empre p4
Actividad 1 empre p4 Actividad 1 empre p4
Actividad 1 empre p4
 
Portadita nico
Portadita  nicoPortadita  nico
Portadita nico
 
Actividad 3 periodo 4
Actividad 3  periodo 4Actividad 3  periodo 4
Actividad 3 periodo 4
 
Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1
 
paradigma del pensamiento político
paradigma del pensamiento político paradigma del pensamiento político
paradigma del pensamiento político
 
Actividad 2 periodo 2
Actividad 2 periodo 2Actividad 2 periodo 2
Actividad 2 periodo 2
 
Actidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicasActidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicas
 
Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )
 
3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)
 
Activida 4 de ciencias politicas
Activida 4 de ciencias politicasActivida 4 de ciencias politicas
Activida 4 de ciencias politicas
 
Parejas misioneras.2
Parejas misioneras.2Parejas misioneras.2
Parejas misioneras.2
 
Economia 4
Economia 4Economia 4
Economia 4
 
Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011
 
Lectores Competentes 2.0
Lectores Competentes 2.0Lectores Competentes 2.0
Lectores Competentes 2.0
 

Similar a Actividad 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Actividad 2

  • 1. Trabajo 2 “seguridad informática” Por: NICOLAS MONTOYA LONDOÑO TECNOLOGIA SERGIO ALEXANDER JARAMILLO COLEGIO SAN JOSE DE LA SALLE MEDELLIN 05/03/2012
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los Los virus informáticos tienen, virus pueden destruir, de manera intencionada, básicamente, la función de los datos almacenados en un ordenador, propagarse a través de un software, aunque también existen otros más inofensivos, no se replican a sí mismos porque que solo se caracterizan por ser molestos. no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Virus de macros: Es un programa cuya única finalidad es la de ir Un macro es una secuencia de ordenes de teclado y consumiendo la memoria del sistema, se copia así mouse asignadas a una sola tecla, símbolo o mismo sucesivamente, hasta que desborda la RAM, comando. Son muy útiles cuando este grupo de siendo ésta su única acción maligna. instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos Virus de sobre escritura: primeros son atacados más frecuentemente por Sobrescriben en el interior de los archivos que se utilizan mas. atacados, haciendo que se pierda el contenido de los mismos.
  • 4. Virus de Boot: Virus Residentes: Son virus que infectan sectores de inicio y boteo Se colocan automáticamente en la memoria de la (Boot Record) de los diskettes y el sector de computadora y desde ella esperan la ejecución de arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo. duros; también pueden infectar las tablas de particiones de los discos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes Virus de enlace o directorio: de su código fuente haciendo uso de procesos de Modifican las direcciones que permiten, a nivel encriptación y de la misma tecnología que utilizan los interno, acceder a cada uno de los archivos antivirus. Debido a estas mutaciones, cada existentes, y como consecuencia no es posible generación de virus es diferente a la versión anterior, localizarlos y trabajar con ellos. dificultando así su detección y eliminación. Virus falso o Hoax: Virus Múltiples: Los denominados virus falsos en realidad no son Son virus que infectan archivos ejecutables virus, sino cadenas de mensajes distribuidas a través y sectores de booteo simultáneamente, del correo electrónico y las redes. Estos mensajes combinando en ellos la acción de los virus normalmente informan acerca de peligros de de programa y de los virus de sector de infección de virus, los cuales mayormente son falsos arranque. y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 5. LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS DESCARGADOS Y COMPRADOS. 1-Norton 9-BitDefender 2-Avast! 10- CyberScrub 3-Avg Software 11-eScan 4-Panda 12-BitDefendeFreeware 5-McCaffe 13-BullGuard 6-Kaspersky 14-AntiVir Premium 7- Active Virus Shield 15-Nod32. 8-F-Secure 2006
  • 6. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 7. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats" Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demos cene) de entre los ochenta/noventa.
  • 8. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 9. La seguridad informática debe ser un asunto muy primordial en todas y cada uno de los software que existe por que gracias a este tipo de programas y archivos podemos mejorar la calidad de trabajos, la protección en los mismos y además mejorar y proteger el funcionamiento del equipo como tal. En la actualidad los diferentes software existentes involucran mas la seguridad en sus programas y a la hora de la verdad si se tiene algo seguro y protegido favorece al bienestar de el y lo que se hace.