SlideShare una empresa de Scribd logo
1 de 13
• Consulta en internet y realiza una presentación en
   power point, súbelo a www.slideshare.net y publícalo
   en tu blog.
1) ¿Que es un virus?
2) Tipos de Virus
3) Antivirus Conocidos
4) ¿Que es un hacker?
5) ¿Que es un cracker?
6) ¿Que es una licencia de Software?
7) Realiza un escrito donde determines la importancia de
la seguridad informática en las empresas
1) ¿Que es un virus?
• es un que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por otros infectados
  con el código de este. Los virus pueden destruir, de
  manera intencionada, los datos almacenados en un
  ordenador, la función de propagarse a través de un
  software, no se replican a sí mismos porque no tienen
  esa facultad como el gusano informático, son muy
  nocivos y algunos contienen además una carga dañina.
Funcionamiento del virus:
Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
2) Tipos de Virus

•    Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
     usuario externo pueda controlar el equipo.

•    Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
     operativo que generalmente son invisibles al usuario.

•    Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
     condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
     (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

•    Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso
     que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
     a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
     caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

•    Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de
     un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
• 3) Antivirus Conocidos
• Definición: son programas cuyo objetivo es
  detectar y/o eliminar virus informáticos
• Historia : El primer virus Fue llamado Creeper,
  creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a
  creeper... catch me if you can!» (¡Soy una
  enredadera... agárrame si puedes!). Para eliminar
  este problema se creó el primer programa
  antivirus denominado Reaper (cortadora).
Tipos de vacuna:

•   Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o
    desinfectarlos.

•   Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

•   Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa
    el virus

•   Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
    infectados.

•   Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

•   Por métodos heurísticos: son vacunas que usan métodos heurísticos (capacidad de un sistema para realizar de
    forma inmediata innovaciones positivas para sus fines)para comparar archivos.

•   Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

•   Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
    operativo.
• Antivirus conosidos:
• Eset: posee Antivirus y Antispyware, Firewall y
  Antispam.
• Norton: son productos diseñados específicamente para
  el uso en redes dentro de empresas, incluye consola de
  administración y procesos , Utiliza firmas y heurísticas
  para identificar los virus
• Padnda: Detecta virus, troyanos, gusanos, spyware,
  dialers, herramientas de hacking, jokes y riesgos de
  seguridad
• Avast: Antivirus., Antispyware, Rootkit, Cortafuegos,
  Antispam
4) ¿Que es un hacker?:

• es una persona que pertenece a una de estas comunidades o subculturas
  distintas pero no completamente independientes:

• Gente apasionada por la seguridad informática.

• Una comunidad de entusiastas programadores y diseñadores de sistemas.

• La comunidad de aficionados a la informática doméstica.

• En la actualidad se usa de forma corriente para referirse mayormente a los
  criminales informáticos o crackers.
5) ¿Que es un cracker?
se utiliza para referirse a las personas que
rompen algún sistema de seguridad. por lo
general realiza operaciones ilícitas realizadas por
medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
• 6) ¿Que es una licencia de Software?
• es un contrato entre el licenciante y el licenciatario del
  programa informático para utilizar el software cumpliendo
  una serie de términos y condiciones establecidas dentro de
  sus cláusulas.
• la cesión de determinados derechos del propietario al
  usuario final sobre una o varias copias del programa
  informático, los límites en la responsabilidad por fallos, el
  plazo de cesión de los derechos, el ámbito geográfico de
  validez del contrato e incluso pueden establecer
  determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a
  terceros o la no reinstalación del programa en equipos
  distintos al que se instaló originalmente.
7) Realiza un escrito donde determines la importancia de la seguridad
informática en las empresas.

Todas las empresas deben de estar informadas de los nuevos avances
de la tecnología. Donde disponer de información continua, confiable y
en tiempo, constituye una ventaja fundamental.
En una empresa hay que tener una buenas seguridad informática,
tenido un buen antivirus, y si es del caso tener un hacker que realice
un buen mantenimiento a los equipos, que revise que no tenga virus,
ni que los crackers se hayan infiltrado en el sistema, también es muy
importante mantener una relación buena con los competidores ya que
pueden contratan cracker para hacer daño o para robar información de
la empresa.
FIN

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosMarcela roncancio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1amarioruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

El Camino Para El Amor
El Camino Para El AmorEl Camino Para El Amor
El Camino Para El AmorRosetta2012
 
หน้าที่ความรับผิดชอบ
หน้าที่ความรับผิดชอบหน้าที่ความรับผิดชอบ
หน้าที่ความรับผิดชอบPantip Duangjan
 
Prácticas informática 2
Prácticas informática 2Prácticas informática 2
Prácticas informática 2german13
 
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital Hardcore
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital HardcoreDelete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital Hardcore
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital HardcoreThiago Falcao
 
Livro danielle
Livro  danielleLivro  danielle
Livro danielleDanielle
 
BM 1 Gruppe Umgeher
BM 1 Gruppe UmgeherBM 1 Gruppe Umgeher
BM 1 Gruppe UmgeherNumidio
 
Slideshare Scribd Y Issuu
Slideshare Scribd Y IssuuSlideshare Scribd Y Issuu
Slideshare Scribd Y IssuuLidia151008
 
OERs and MOOCs – the Romanian experience
OERs and MOOCs – the Romanian experience OERs and MOOCs – the Romanian experience
OERs and MOOCs – the Romanian experience Diana Andone
 
Ceniza Cuaresma 09
Ceniza Cuaresma 09Ceniza Cuaresma 09
Ceniza Cuaresma 09guesta6167d
 
Clase area y perimetro
Clase area y perimetroClase area y perimetro
Clase area y perimetromauro1993
 
Presentacion conceptos básicos taller 2
Presentacion  conceptos básicos taller 2Presentacion  conceptos básicos taller 2
Presentacion conceptos básicos taller 2Yised Ortiz
 
E learning R&D小组第三次seminar总结
E learning R&D小组第三次seminar总结E learning R&D小组第三次seminar总结
E learning R&D小组第三次seminar总结E-learning R&D Group
 

Destacado (20)

El Camino Para El Amor
El Camino Para El AmorEl Camino Para El Amor
El Camino Para El Amor
 
CORD's beginner session
CORD's beginner sessionCORD's beginner session
CORD's beginner session
 
หน้าที่ความรับผิดชอบ
หน้าที่ความรับผิดชอบหน้าที่ความรับผิดชอบ
หน้าที่ความรับผิดชอบ
 
Publicar En Ning
Publicar En NingPublicar En Ning
Publicar En Ning
 
Prácticas informática 2
Prácticas informática 2Prácticas informática 2
Prácticas informática 2
 
Unidad13(1)
Unidad13(1)Unidad13(1)
Unidad13(1)
 
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital Hardcore
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital HardcoreDelete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital Hardcore
Delete Yourself: Notas sobre a Vida, Morte e Ressurreição do Digital Hardcore
 
Miolo[1]
Miolo[1]Miolo[1]
Miolo[1]
 
Livro danielle
Livro  danielleLivro  danielle
Livro danielle
 
BM 1 Gruppe Umgeher
BM 1 Gruppe UmgeherBM 1 Gruppe Umgeher
BM 1 Gruppe Umgeher
 
Slideshare Scribd Y Issuu
Slideshare Scribd Y IssuuSlideshare Scribd Y Issuu
Slideshare Scribd Y Issuu
 
Act4_AGCC
Act4_AGCCAct4_AGCC
Act4_AGCC
 
OERs and MOOCs – the Romanian experience
OERs and MOOCs – the Romanian experience OERs and MOOCs – the Romanian experience
OERs and MOOCs – the Romanian experience
 
Guia2
Guia2Guia2
Guia2
 
Ceniza Cuaresma 09
Ceniza Cuaresma 09Ceniza Cuaresma 09
Ceniza Cuaresma 09
 
Clase area y perimetro
Clase area y perimetroClase area y perimetro
Clase area y perimetro
 
Presentacion conceptos básicos taller 2
Presentacion  conceptos básicos taller 2Presentacion  conceptos básicos taller 2
Presentacion conceptos básicos taller 2
 
32 22 el milagro www.gftaognosticaespiritual.org
32 22 el milagro www.gftaognosticaespiritual.org32 22 el milagro www.gftaognosticaespiritual.org
32 22 el milagro www.gftaognosticaespiritual.org
 
Greene article
Greene articleGreene article
Greene article
 
E learning R&D小组第三次seminar总结
E learning R&D小组第三次seminar总结E learning R&D小组第三次seminar总结
E learning R&D小组第三次seminar总结
 

Similar a Seguridad informatica

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 

Similar a Seguridad informatica (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Más de simoncallejassj

Más de simoncallejassj (18)

Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedor
 
Emprendimiento empresa
Emprendimiento empresaEmprendimiento empresa
Emprendimiento empresa
 
Emprendimiento empresa (1)
Emprendimiento empresa (1)Emprendimiento empresa (1)
Emprendimiento empresa (1)
 
Emprendimiento empresa
Emprendimiento empresaEmprendimiento empresa
Emprendimiento empresa
 
Emprendimiento empresa
Emprendimiento empresaEmprendimiento empresa
Emprendimiento empresa
 
Simón callejas p
Simón callejas pSimón callejas p
Simón callejas p
 
Play station 4
Play station 4Play station 4
Play station 4
 
Págs.98 y 99
Págs.98 y 99Págs.98 y 99
Págs.98 y 99
 
Finanzas
FinanzasFinanzas
Finanzas
 
Actividad 4 (slideshare power point) septiembre 28
Actividad 4 (slideshare  power point) septiembre 28Actividad 4 (slideshare  power point) septiembre 28
Actividad 4 (slideshare power point) septiembre 28
 
Economia
EconomiaEconomia
Economia
 
Pc y macbooks
Pc y macbooksPc y macbooks
Pc y macbooks
 
Chinos vs colombinaos, trabajo en equipo
Chinos vs colombinaos, trabajo en equipoChinos vs colombinaos, trabajo en equipo
Chinos vs colombinaos, trabajo en equipo
 
Chinos vs colombinaos, trabajo en equipo
Chinos vs colombinaos, trabajo en equipoChinos vs colombinaos, trabajo en equipo
Chinos vs colombinaos, trabajo en equipo
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Seguridad informatica

  • 1.
  • 2. • Consulta en internet y realiza una presentación en power point, súbelo a www.slideshare.net y publícalo en tu blog. 1) ¿Que es un virus? 2) Tipos de Virus 3) Antivirus Conocidos 4) ¿Que es un hacker? 5) ¿Que es un cracker? 6) ¿Que es una licencia de Software? 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas
  • 3. 1) ¿Que es un virus? • es un que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina.
  • 4. Funcionamiento del virus: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. 2) Tipos de Virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. • 3) Antivirus Conocidos • Definición: son programas cuyo objetivo es detectar y/o eliminar virus informáticos • Historia : El primer virus Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 7. Tipos de vacuna: • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos (capacidad de un sistema para realizar de forma inmediata innovaciones positivas para sus fines)para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 8. • Antivirus conosidos: • Eset: posee Antivirus y Antispyware, Firewall y Antispam. • Norton: son productos diseñados específicamente para el uso en redes dentro de empresas, incluye consola de administración y procesos , Utiliza firmas y heurísticas para identificar los virus • Padnda: Detecta virus, troyanos, gusanos, spyware, dialers, herramientas de hacking, jokes y riesgos de seguridad • Avast: Antivirus., Antispyware, Rootkit, Cortafuegos, Antispam
  • 9. 4) ¿Que es un hacker?: • es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistemas. • La comunidad de aficionados a la informática doméstica. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos o crackers.
  • 10. 5) ¿Que es un cracker? se utiliza para referirse a las personas que rompen algún sistema de seguridad. por lo general realiza operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 11. • 6) ¿Que es una licencia de Software? • es un contrato entre el licenciante y el licenciatario del programa informático para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. • la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 12. 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas. Todas las empresas deben de estar informadas de los nuevos avances de la tecnología. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. En una empresa hay que tener una buenas seguridad informática, tenido un buen antivirus, y si es del caso tener un hacker que realice un buen mantenimiento a los equipos, que revise que no tenga virus, ni que los crackers se hayan infiltrado en el sistema, también es muy importante mantener una relación buena con los competidores ya que pueden contratan cracker para hacer daño o para robar información de la empresa.
  • 13. FIN