SlideShare una empresa de Scribd logo
1 de 9
Informe Software (proyección hackers “piratas”).




        Entregado a: Ing. Sandra Vallejo.

 Entregado por: William David Rodríguez Gómez

                David Esteban Santander López




             Universidad de Nariño

             Facultad de ingeniería

           Tecnología en computación

      Sanjuán de pasto Septiembre de 2011
Contenido.




1. Introducción

2. Que aspectos acerca de la tecnología, la información,           y la
   computación; se identifican en la proyección

3. De los aspectos mostrados en la proyección, como han evolucionado
   en la actualidad.


4. Exprese su punto de vista acerca de las diferencias entre un hacker y
   un cracker.



5. Defina los virus que sabotean el sistema al final de la proyección, y
   defina un antivirus.


6. Haga un ensayo acerca de los sistemas informáticos y la ética que
   implica el manejo de los virus.
Introducción.

Este informe se dará a conocer aspectos muy importantes para los tecnólogos en
computación acerca de tecnología, redes y telecomunicaciones presentados en
una proyección llamada hackers o piratas.

Aquí se mostraran los aspectos mas representativos de esta filmación y como han
evolucionado desde su comienzos hasta la actualidad.
Que aspectos acerca de la tecnología, la información, y la computación; se
identifican en la proyección.

Los aspectos más representativos de esta proyección son:

       El manejo de la información a través de la red; información como manejo
       de cuentas bancarias, datos personales, antecedentes penales.
       La vulnerabilidad de los sistemas informáticos y la capacidad de algunas
       personas para conocer esa vulnerabilidad.
       El manejo de plataformas, codificación, redes, etc. Para ingresar a
       sistemas de información privada.
       El uso de virus informáticos para corromper y alterar equipos de cómputo,
       sabotear cuentas para obtener algún fin lucrativo.
       El uso de video juegos y equipos de realidad virtual para el entretenimiento.
       La capacidad de la maquina para manejar la información; en otras palabras
       la capacidad del hardware para el manejo y proceso de las aplicaciones.
       El manejo de la seguridad informática.



De los aspectos mostrados en la proyección, como han evolucionado en la
actualidad.

      Seguridad informática.
      La seguridad informática se compone de los siguientes aspectos:
          controlar los recursos informáticos.
          Proteger las redes.
          Evitar la manipulación accidental y la manipulación de personas
            ajenas del sistema.

La seguridad informática ha tenido la siguiente evolución.

      Edad de piedra.
         Se crea mainframe          o las supercomputadoras usadas para
           investigación universitaria, procesos de simulación, y manejo de
           aplicaciones que requiere el cálculo de billones de procesos por
           segundo.
         Empieza el desarrollo de Unix, este es un sistema operativo portable.
Sus principales características son: herramientas de software,
     reutilización, portabilidad, potente, elegante, orientado a redes.
Edad de bronce.
   Se empieza a hablar de procesos cliente/servidor.
   Se implementa los usuarios y contraseñas.
Edad de hierro.
   Surge internet.
   Surge el lenguaje java.
   Empieza el protocolo P.K.I: es un protocolo criptográfico; un proceso
     de infraestructura de clave pública (public, key, infrastructure.) por
     sus siglas en ingles. Es una combinación de hardware y software,
     políticas y procedimientos de seguridad informática que prevé
     posibles incursiones exteriores a un sistema.



Hardware
El hardware es un componente muy importante en un sistema de cómputo;
ya que este es el encargado de manejar físicamente un sistema informático,
realizar los cálculos y almacenar la información, para su posterior
administración y distribución o compartirla con otros usuarios.
     La historia comienza por las primeras calculadoras; se consideraban
       las primeras calculadoras el Abaco, el palito de contar, la arcilla
       de fenicia. después vinieron las primeras computadoras análogas
       para el cálculo astronómico, estas eran el astrolabio y el
       mecanismo de anticitera;
     Se creó la tecnología de tarjetas perforadas.
     Se crearon las calculadoras de escritorio
     Se empezó a utilizar las computadoras análogas como el ENIAC.
     Se empezaron a desarrollar las primeras computadoras digitales, las
       cuales funcionaban con transistores, condensadores, circuitos
       electrónicos simples, y tubos al vacio.
     Se crea la Z-series de Konrad Zuse; la primera computadora que
       trabajaba a la par con un programa informático, esto quiere decir que
       contaba con memoria y podía ser programada para realizar cálculos
       pequeños a determinados intervalos de tiempo.
     Se crea el microchip, un circuito integrado que podía ser
       programado y funcionaba con impulsos eléctricos; esto fue el
       preámbulo de lo que sería la creación del microprocesador y los
       millones de cálculos que puede hacer una maquina tan pequeña en
       tan poco tiempo.
Como podemos notar, paulatinamente el hardware ha evolucionado ya que se ha
miniaturizado y además puede calcular operaciones y procesos mucho más rápido
que cualquier ser humano; lo cual nos facilita las tareas de organización y
administración de la información.

Al menos hace 20 años no se contaba ni con la cuarta parte de lo que hoy es la
capacidad del hardware, Bill Gates cito una famosa frase en la época de los
noventa en la que él decía” solo se necesitaran como máximo 512 Kb de memoria
RAM”.

Obviamente esto está totalmente desmentido ya que los procesos, programas y
aplicaciones desarrolladas actualmente necesitan que la capacidad del hardware
sea mucho más potente por los cálculos que se requiere hacer para que la
operación sea exitosa.

Otro ejemplo de la evolución del hardware son los sistemas de video juegos. Ya
que sus gráficos son mucho más avanzados y reales, se necesita más capacidad
de procesamiento.

En resumen el hardware ha evolucionado mucho ya que la necesidad de procesar
información es mucho mayor y los requerimientos son mucho más exigentes.



      Virus Informáticos.
      Los virus informáticos han evolucionado hasta tal punto que un solo virus es
      capaz de infectar a cientos de miles de maquinas y controlarlas esta
      evolución ha sido implementada por los hackers y crackers que con el paso
      del tiempo se han visto en la necesidad de mejorar sus métodos ya que los
      sistemas de seguridad han ido mejorando con el paso de los años. La
      evolución de los virus informáticos ha tenido una cronología en la cual se
      puede apreciar los diferentes cambios y “mejoras” en la codificación y en
      su propósito.
           1983. El investigador de virus Fred Cohen acuña el término "virus de
             computadora" en un trabajo investigativo
           1987.Aparece BRAIN, el primer virus de computadora, que infecta el
             sector de arranque de los discos flexibles de 360KB y utiliza técnicas
             de enmascaramiento para hacer que la computadora no se percate
             de su presencia
           1987. Aparece STONED (el primer virus en infectar el Máster Boot
             Record). Desordena el MBR del disco duro, lo que impide que el
             sistema puede ser iniciado.
 1989. Aparece el DARK AVENGER. Este infecta los programas
           rápidamente pero el daño subsiguiente se produce lentamente, lo
           que permite que el virus pase sin ser detectado durante largo tiempo.
          1992. Aparece MICHELANGELO (primer virus que originó un frenesí
           en la prensa), que está configurado para reescribir partes del disco
           duro infectado, precisamente el día 6 de Marzo en que se celebra el
           aniversario del nacimiento del famoso artista del Renacimiento. Las
           ventas de los software’s antivirus se incrementan considerablemente,
           aunque solo se reportan pocos casos de infección
          1995. Aparece CONCEPT, el primer virus de macro. Escrito en el
           lenguaje Word Basic de Microsoft, puede ejecutarse solamente en
           una plataforma que utilice Word en una PC o Macintosh. CONCEPT
           desencadenará una explosión en el número de virus escritos, debido
           a que los virus de macro resultan más fáciles de crear y diseminar.
          1999. El virus CHERNOBYL, que hace todo el disco duro y la
           información del usuario totalmente inaccesible, ataca en el mes de
           abril. Aunque CHERNOBYL infecta solo algunas pocas PC en
           EEUU, infringe grandes daños en los restantes continentes. China
           sufre daños por más de $291 millones, Turquía y Corea del Sur son
           también afectadas.
          2000. El virus LOVE LETTER, lanzado desde la Filipinas, barre gran
           parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones
           de máquinas, con un estimado de $ 8700 millones en daños.

Como se puede apreciar con el paso del tiempo y la mejora de los sistemas
informáticos también ha hecho que los virus mejoren pues la capacidad de los
programadores aumenta y el daño que puede hacer un virus informático es mucho
mayor.



Exprese su punto de vista acerca de las diferencias entre un hacker y un
cracker.

      Hacker. A nuestro parecer el objetivo del hacker es romper reglas sin hacer
      algún daño a gran escala, lo principal en un hacker es conocer información
      y así darla a conocer; un ejemplo seria Julian assange el creador y
      promotor del escándalo wikileaks. Sus intenciones nunca fueron dañar
      sistemas informáticos, sino publicar información que el cómo hacker
      conocía y quiso dar a conocer. Otro Objetivo de los hackers es competir
      con los sistemas de seguridad y así saber sus puntos débiles puede usarse
esta información para mejorar los sistemas o penetrarlos aun mas y de
      alguna u otra forma cambiar las características de un hacker.
      Cracker. Un cracker tiene intenciones mas delictivas o más oscuras por así
      decirlo, el cracker penetra sistemas informáticos para dañarlos, para borrar
      archivos, para alterar cuentas bancarias, alterar datos personales, etc. El
      objetivo de los crackers es dañar lo mas que se pueda a una persona,
      grupo de personas u organización; para así obtener beneficios o solo por
      perjudicar a los anteriormente mencionados.

Defina los virus que sabotean el sistema al final de la proyección, y defina un
antivirus.

      A ciencia cierta no se pudo definir con exactitud los virus que se presentan
      en la película pero las características de estos virus son muy similares a las
      de los gusanos y la de los virus de enlace ya que estos virus mostrados en
      la película se replican solos como el conejo que se mostro además estos
      virus modificaban y borraban la información de los directorios, exactamente
      igual como los virus de enlace.

   Antivirus.

      Los antivirus son programas cuya función es detectar y eliminar virus
      informáticos y otros programas peligrosos para los ordenadores
      llamados malware.

      Un antivirus compara el código de cada archivo con una BD de los códigos
      de los virus conocidos, por lo que es importante actualizarla periódicamente
      a fin de evitar que un virus nuevo no sea detectado. También se les ha
      agregado funciones avanzadas, como la búsqueda de comportamientos
      típicos de virus o la verificación contra virus en redes de computadores.

      Normalmente un antivirus tiene un componente que se carga en memoria y
      permanece en ella para verificar todos los archivos abiertos, creados,
      modificados y ejecutados en tiempo real. Es muy común que tengan
      componentes que revisen los adjuntos de los correos electrónicos salientes
      y entrantes, así como los scripts y programas que pueden ejecutarse en un
      navegador web.




Haga un ensayo acerca de los sistemas informáticos y la ética que implica el
manejo de los virus.
Los sistemas informáticos son muy importantes actualmente ya que estos
facilitan el manejo de grandes cantidades de información, el manejo de gran
cantidad de aplicaciones, y el uso e implementación en otros sistemas
como automóviles, cocinas, etc.
Actualmente la computación y la informática están presentes en la mayoría
de aspectos de la vida cotidiana, podemos encontrarlos en un simple
reproductor, hasta en los más sofisticados sistemas de robótica y
comunicaciones.
Pero como todo sistema tiene sus fallas y estos son los virus informáticos;
un virus informático es una aplicación que altera o destruye archivos
necesarios para realizar ciertas tares o altera el funcionamiento normal de
un sistema de cómputo.
Obviamente estos sistemas son más vulnerable cuando de alguna u otra
manera son accesibles a otra persona, el internet por ejemplo facilita mucho
este vulnerabilidad ya que por medio de rutinas y procedimientos es fácil
controlar un computador para personas con experiencia en el manejo de
estos artículos.
Si los sistemas no están conectados a una red externa es menos probable
que sean manipulados. En cualquier caso el manejo de los virus
informáticos debe ser muy cuidadoso y la seguridad informática debe ser
minuciosamente revisada por personas que conozcan los efectos,
consecuencias y manejo de estas aplicaciones.

Más contenido relacionado

Similar a Informe - Pelicula(Hackers)

Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
J023PH12
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticas
ri_juega
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
Generaciones de las computadoras2
Generaciones de las computadoras2Generaciones de las computadoras2
Generaciones de las computadoras2
omarpaez15
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
omarpaez15
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
omarpaez15
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
omarpaez15
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
lupita6535
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
maricrismena
 

Similar a Informe - Pelicula(Hackers) (20)

Tarea1
Tarea1Tarea1
Tarea1
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Deber e book
Deber e bookDeber e book
Deber e book
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Generaciones de las computadoras2
Generaciones de las computadoras2Generaciones de las computadoras2
Generaciones de las computadoras2
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Generaciones de las computadoras pdf
Generaciones de las computadoras pdfGeneraciones de las computadoras pdf
Generaciones de las computadoras pdf
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 

Informe - Pelicula(Hackers)

  • 1. Informe Software (proyección hackers “piratas”). Entregado a: Ing. Sandra Vallejo. Entregado por: William David Rodríguez Gómez David Esteban Santander López Universidad de Nariño Facultad de ingeniería Tecnología en computación Sanjuán de pasto Septiembre de 2011
  • 2. Contenido. 1. Introducción 2. Que aspectos acerca de la tecnología, la información, y la computación; se identifican en la proyección 3. De los aspectos mostrados en la proyección, como han evolucionado en la actualidad. 4. Exprese su punto de vista acerca de las diferencias entre un hacker y un cracker. 5. Defina los virus que sabotean el sistema al final de la proyección, y defina un antivirus. 6. Haga un ensayo acerca de los sistemas informáticos y la ética que implica el manejo de los virus.
  • 3. Introducción. Este informe se dará a conocer aspectos muy importantes para los tecnólogos en computación acerca de tecnología, redes y telecomunicaciones presentados en una proyección llamada hackers o piratas. Aquí se mostraran los aspectos mas representativos de esta filmación y como han evolucionado desde su comienzos hasta la actualidad.
  • 4. Que aspectos acerca de la tecnología, la información, y la computación; se identifican en la proyección. Los aspectos más representativos de esta proyección son: El manejo de la información a través de la red; información como manejo de cuentas bancarias, datos personales, antecedentes penales. La vulnerabilidad de los sistemas informáticos y la capacidad de algunas personas para conocer esa vulnerabilidad. El manejo de plataformas, codificación, redes, etc. Para ingresar a sistemas de información privada. El uso de virus informáticos para corromper y alterar equipos de cómputo, sabotear cuentas para obtener algún fin lucrativo. El uso de video juegos y equipos de realidad virtual para el entretenimiento. La capacidad de la maquina para manejar la información; en otras palabras la capacidad del hardware para el manejo y proceso de las aplicaciones. El manejo de la seguridad informática. De los aspectos mostrados en la proyección, como han evolucionado en la actualidad. Seguridad informática. La seguridad informática se compone de los siguientes aspectos:  controlar los recursos informáticos.  Proteger las redes.  Evitar la manipulación accidental y la manipulación de personas ajenas del sistema. La seguridad informática ha tenido la siguiente evolución. Edad de piedra.  Se crea mainframe o las supercomputadoras usadas para investigación universitaria, procesos de simulación, y manejo de aplicaciones que requiere el cálculo de billones de procesos por segundo.  Empieza el desarrollo de Unix, este es un sistema operativo portable.
  • 5. Sus principales características son: herramientas de software, reutilización, portabilidad, potente, elegante, orientado a redes. Edad de bronce.  Se empieza a hablar de procesos cliente/servidor.  Se implementa los usuarios y contraseñas. Edad de hierro.  Surge internet.  Surge el lenguaje java.  Empieza el protocolo P.K.I: es un protocolo criptográfico; un proceso de infraestructura de clave pública (public, key, infrastructure.) por sus siglas en ingles. Es una combinación de hardware y software, políticas y procedimientos de seguridad informática que prevé posibles incursiones exteriores a un sistema. Hardware El hardware es un componente muy importante en un sistema de cómputo; ya que este es el encargado de manejar físicamente un sistema informático, realizar los cálculos y almacenar la información, para su posterior administración y distribución o compartirla con otros usuarios.  La historia comienza por las primeras calculadoras; se consideraban las primeras calculadoras el Abaco, el palito de contar, la arcilla de fenicia. después vinieron las primeras computadoras análogas para el cálculo astronómico, estas eran el astrolabio y el mecanismo de anticitera;  Se creó la tecnología de tarjetas perforadas.  Se crearon las calculadoras de escritorio  Se empezó a utilizar las computadoras análogas como el ENIAC.  Se empezaron a desarrollar las primeras computadoras digitales, las cuales funcionaban con transistores, condensadores, circuitos electrónicos simples, y tubos al vacio.  Se crea la Z-series de Konrad Zuse; la primera computadora que trabajaba a la par con un programa informático, esto quiere decir que contaba con memoria y podía ser programada para realizar cálculos pequeños a determinados intervalos de tiempo.  Se crea el microchip, un circuito integrado que podía ser programado y funcionaba con impulsos eléctricos; esto fue el preámbulo de lo que sería la creación del microprocesador y los millones de cálculos que puede hacer una maquina tan pequeña en tan poco tiempo.
  • 6. Como podemos notar, paulatinamente el hardware ha evolucionado ya que se ha miniaturizado y además puede calcular operaciones y procesos mucho más rápido que cualquier ser humano; lo cual nos facilita las tareas de organización y administración de la información. Al menos hace 20 años no se contaba ni con la cuarta parte de lo que hoy es la capacidad del hardware, Bill Gates cito una famosa frase en la época de los noventa en la que él decía” solo se necesitaran como máximo 512 Kb de memoria RAM”. Obviamente esto está totalmente desmentido ya que los procesos, programas y aplicaciones desarrolladas actualmente necesitan que la capacidad del hardware sea mucho más potente por los cálculos que se requiere hacer para que la operación sea exitosa. Otro ejemplo de la evolución del hardware son los sistemas de video juegos. Ya que sus gráficos son mucho más avanzados y reales, se necesita más capacidad de procesamiento. En resumen el hardware ha evolucionado mucho ya que la necesidad de procesar información es mucho mayor y los requerimientos son mucho más exigentes. Virus Informáticos. Los virus informáticos han evolucionado hasta tal punto que un solo virus es capaz de infectar a cientos de miles de maquinas y controlarlas esta evolución ha sido implementada por los hackers y crackers que con el paso del tiempo se han visto en la necesidad de mejorar sus métodos ya que los sistemas de seguridad han ido mejorando con el paso de los años. La evolución de los virus informáticos ha tenido una cronología en la cual se puede apreciar los diferentes cambios y “mejoras” en la codificación y en su propósito.  1983. El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo  1987.Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia  1987. Aparece STONED (el primer virus en infectar el Máster Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.
  • 7.  1989. Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.  1992. Aparece MICHELANGELO (primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los software’s antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección  1995. Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.  1999. El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas.  2000. El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños. Como se puede apreciar con el paso del tiempo y la mejora de los sistemas informáticos también ha hecho que los virus mejoren pues la capacidad de los programadores aumenta y el daño que puede hacer un virus informático es mucho mayor. Exprese su punto de vista acerca de las diferencias entre un hacker y un cracker. Hacker. A nuestro parecer el objetivo del hacker es romper reglas sin hacer algún daño a gran escala, lo principal en un hacker es conocer información y así darla a conocer; un ejemplo seria Julian assange el creador y promotor del escándalo wikileaks. Sus intenciones nunca fueron dañar sistemas informáticos, sino publicar información que el cómo hacker conocía y quiso dar a conocer. Otro Objetivo de los hackers es competir con los sistemas de seguridad y así saber sus puntos débiles puede usarse
  • 8. esta información para mejorar los sistemas o penetrarlos aun mas y de alguna u otra forma cambiar las características de un hacker. Cracker. Un cracker tiene intenciones mas delictivas o más oscuras por así decirlo, el cracker penetra sistemas informáticos para dañarlos, para borrar archivos, para alterar cuentas bancarias, alterar datos personales, etc. El objetivo de los crackers es dañar lo mas que se pueda a una persona, grupo de personas u organización; para así obtener beneficios o solo por perjudicar a los anteriormente mencionados. Defina los virus que sabotean el sistema al final de la proyección, y defina un antivirus. A ciencia cierta no se pudo definir con exactitud los virus que se presentan en la película pero las características de estos virus son muy similares a las de los gusanos y la de los virus de enlace ya que estos virus mostrados en la película se replican solos como el conejo que se mostro además estos virus modificaban y borraban la información de los directorios, exactamente igual como los virus de enlace. Antivirus. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. Haga un ensayo acerca de los sistemas informáticos y la ética que implica el manejo de los virus.
  • 9. Los sistemas informáticos son muy importantes actualmente ya que estos facilitan el manejo de grandes cantidades de información, el manejo de gran cantidad de aplicaciones, y el uso e implementación en otros sistemas como automóviles, cocinas, etc. Actualmente la computación y la informática están presentes en la mayoría de aspectos de la vida cotidiana, podemos encontrarlos en un simple reproductor, hasta en los más sofisticados sistemas de robótica y comunicaciones. Pero como todo sistema tiene sus fallas y estos son los virus informáticos; un virus informático es una aplicación que altera o destruye archivos necesarios para realizar ciertas tares o altera el funcionamiento normal de un sistema de cómputo. Obviamente estos sistemas son más vulnerable cuando de alguna u otra manera son accesibles a otra persona, el internet por ejemplo facilita mucho este vulnerabilidad ya que por medio de rutinas y procedimientos es fácil controlar un computador para personas con experiencia en el manejo de estos artículos. Si los sistemas no están conectados a una red externa es menos probable que sean manipulados. En cualquier caso el manejo de los virus informáticos debe ser muy cuidadoso y la seguridad informática debe ser minuciosamente revisada por personas que conozcan los efectos, consecuencias y manejo de estas aplicaciones.