Proyecto integrador. Las TIC en la sociedad S4.pptx
Actividad 2
1. Trabajo 2
“seguridad informática”
Por:
NICOLAS MONTOYA LONDOÑO
TECNOLOGIA
SERGIO ALEXANDER JARAMILLO
COLEGIO SAN JOSE
DE LA SALLE
MEDELLIN
05/03/2012
2. Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables
por otros infectados con el código de este. Los Los virus informáticos tienen,
virus pueden destruir, de manera intencionada, básicamente, la función de
los datos almacenados en un ordenador, propagarse a través de un software,
aunque también existen otros más inofensivos, no se replican a sí mismos porque
que solo se caracterizan por ser molestos. no tienen esa facultad como el
gusano informático, son muy
nocivos y algunos contienen
además una carga dañina con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil.
3. Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
Gusano o Worm: Virus de macros:
Es un programa cuya única finalidad es la de ir Un macro es una secuencia de ordenes de teclado y
consumiendo la memoria del sistema, se copia así mouse asignadas a una sola tecla, símbolo o
mismo sucesivamente, hasta que desborda la RAM, comando. Son muy útiles cuando este grupo de
siendo ésta su única acción maligna. instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos Virus de sobre escritura:
primeros son atacados más frecuentemente por Sobrescriben en el interior de los archivos
que se utilizan mas. atacados, haciendo que se pierda el contenido
de los mismos.
4. Virus de Boot: Virus Residentes:
Son virus que infectan sectores de inicio y boteo Se colocan automáticamente en la memoria de la
(Boot Record) de los diskettes y el sector de computadora y desde ella esperan la ejecución de
arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo.
duros; también pueden infectar las tablas de
particiones de los discos. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes
Virus de enlace o directorio: de su código fuente haciendo uso de procesos de
Modifican las direcciones que permiten, a nivel encriptación y de la misma tecnología que utilizan los
interno, acceder a cada uno de los archivos antivirus. Debido a estas mutaciones, cada
existentes, y como consecuencia no es posible generación de virus es diferente a la versión anterior,
localizarlos y trabajar con ellos. dificultando así su detección y eliminación.
Virus falso o Hoax:
Virus Múltiples: Los denominados virus falsos en realidad no son
Son virus que infectan archivos ejecutables virus, sino cadenas de mensajes distribuidas a través
y sectores de booteo simultáneamente, del correo electrónico y las redes. Estos mensajes
combinando en ellos la acción de los virus normalmente informan acerca de peligros de
de programa y de los virus de sector de infección de virus, los cuales mayormente son falsos
arranque. y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
5. LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS
DESCARGADOS Y COMPRADOS.
1-Norton 9-BitDefender
2-Avast! 10- CyberScrub
3-Avg Software 11-eScan
4-Panda 12-BitDefendeFreeware
5-McCaffe 13-BullGuard
6-Kaspersky 14-AntiVir Premium
7- Active Virus Shield 15-Nod32.
8-F-Secure 2006
6. El término cracker (del inglés crack, romper) se utiliza para referirse a
las personas que rompen algún sistema de seguridad.
Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo
funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma
control de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la
ley.
7. En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de comunicación
como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas y a los de moral ambigua como son los "Grey hats"
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad
se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web
e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demos cene) de entre los ochenta/noventa.
8. Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del
programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos del
propietario al usuario final sobre una o varias copias
del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato
e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al
que se instaló originalmente.
9. La seguridad informática debe ser un asunto muy primordial en
todas y cada uno de los software que existe por que gracias a este
tipo de programas y archivos podemos mejorar la calidad de
trabajos, la protección en los mismos y además mejorar y proteger
el funcionamiento del equipo como tal. En la actualidad los
diferentes software existentes involucran mas la seguridad en sus
programas y a la hora de la verdad si se tiene algo seguro y
protegido favorece al bienestar de el y lo que se hace.