SlideShare una empresa de Scribd logo
Trabajo 2
   “seguridad informática”

          Por:
NICOLAS MONTOYA LONDOÑO

        TECNOLOGIA

SERGIO ALEXANDER JARAMILLO



     COLEGIO SAN JOSE
        DE LA SALLE
         MEDELLIN
        05/03/2012
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables
por otros infectados con el código de este. Los   Los virus informáticos tienen,
virus pueden destruir, de manera intencionada,    básicamente, la función de
los datos almacenados en un ordenador,            propagarse a través de un software,
aunque también existen otros más inofensivos,     no se replican a sí mismos porque
que solo se caracterizan por ser molestos.        no tienen esa facultad como el
                                                  gusano informático, son muy
                                                  nocivos y algunos contienen
                                                  además una carga dañina con
                                                  distintos objetivos, desde una
                                                  simple broma hasta realizar daños
                                                  importantes en los sistemas, o
                                                  bloquear las redes informáticas
                                                  generando tráfico inútil.
Caballo de Troya:
                                  Es un programa dañino que se oculta en otro programa legítimo, y
                                  que produce sus efectos perniciosos al ejecutarse este ultimo. En
                                  este caso, no es capaz de infectar otros archivos o soportes, y sólo
                                  se ejecuta una vez, aunque es suficiente, en la mayoría de las
                                  ocasiones, para causar su efecto destructivo.
Gusano o Worm:                                          Virus de macros:
 Es un programa cuya única finalidad es la de ir        Un macro es una secuencia de ordenes de teclado y
consumiendo la memoria del sistema, se copia así        mouse asignadas a una sola tecla, símbolo o
mismo sucesivamente, hasta que desborda la RAM,         comando. Son muy útiles cuando este grupo de
siendo ésta su única acción maligna.                    instrucciones se necesitan repetidamente. Los virus
                                                        de macros afectan a archivos y plantillas que los
                                                        contienen, haciéndose pasar por una macro y
                                                        actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos   Virus de sobre escritura:
primeros son atacados más frecuentemente por           Sobrescriben en el interior de los archivos
que se utilizan mas.                                   atacados, haciendo que se pierda el contenido
                                                       de los mismos.
Virus de Boot:                                       Virus Residentes:
Son virus que infectan sectores de inicio y boteo    Se colocan automáticamente en la memoria de la
(Boot Record) de los diskettes y el sector de        computadora y desde ella esperan la ejecución de
arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo.
duros; también pueden infectar las tablas de
particiones de los discos.                         Virus mutantes o polimórficos:
                                                   Son virus que mutan, es decir cambian ciertas partes
Virus de enlace o directorio:                      de su código fuente haciendo uso de procesos de
Modifican las direcciones que permiten, a nivel    encriptación y de la misma tecnología que utilizan los
interno, acceder a cada uno de los archivos        antivirus. Debido a estas mutaciones, cada
existentes, y como consecuencia no es posible      generación de virus es diferente a la versión anterior,
localizarlos y trabajar con ellos.                 dificultando así su detección y eliminación.

                                                    Virus falso o Hoax:
 Virus Múltiples:                                   Los denominados virus falsos en realidad no son
 Son virus que infectan archivos ejecutables        virus, sino cadenas de mensajes distribuidas a través
 y sectores de booteo simultáneamente,              del correo electrónico y las redes. Estos mensajes
 combinando en ellos la acción de los virus         normalmente informan acerca de peligros de
 de programa y de los virus de sector de            infección de virus, los cuales mayormente son falsos
 arranque.                                          y cuyo único objetivo es sobrecargar el flujo de
                                                    información a través de las redes y el correo
                                                    electrónico de todo el mundo.
LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS
      DESCARGADOS Y COMPRADOS.

1-Norton                        9-BitDefender
2-Avast!                        10- CyberScrub
3-Avg Software                  11-eScan
4-Panda                         12-BitDefendeFreeware
5-McCaffe                       13-BullGuard
6-Kaspersky                     14-AntiVir Premium
7- Active Virus Shield          15-Nod32.
8-F-Secure 2006
El término cracker (del inglés crack, romper) se utiliza para referirse a
las personas que rompen algún sistema de seguridad.

Se suele referir a una persona como cracker cuando:
 Mediante ingeniería inversa realiza: seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo
funcione si es instalado desde un CD original, etc.
 Viola la seguridad de un sistema informático y, por ejemplo, toma
control de este, obtiene información, borra datos, etc.
 En ambos casos dichas prácticas suelen ser ilegales y penadas por la
ley.
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de comunicación
como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas y a los de moral ambigua como son los "Grey hats"
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad
se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web
e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demos cene) de entre los ochenta/noventa.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del
programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos del
propietario al usuario final sobre una o varias copias
del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato
e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al
que se instaló originalmente.
La seguridad informática debe ser un asunto muy primordial en
todas y cada uno de los software que existe por que gracias a este
tipo de programas y archivos podemos mejorar la calidad de
trabajos, la protección en los mismos y además mejorar y proteger
el funcionamiento del equipo como tal. En la actualidad los
diferentes software existentes involucran mas la seguridad en sus
programas y a la hora de la verdad si se tiene algo seguro y
protegido favorece al bienestar de el y lo que se hace.

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
pablodavidbatresleiva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ElianaBuitrago12
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
Elisabeth_Cardenas
 
Virus
VirusVirus
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
IldaNievesLadinoGaray
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
Andres_Kun
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisayepescsj
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
Oscar Lozano
 
Virus
VirusVirus
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Virus grupo
Virus grupoVirus grupo
Virus
VirusVirus

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus
VirusVirus
Virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus
VirusVirus
Virus
 

Destacado

Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2
nicolasmontoya10
 
actividad numero 2
actividad numero 2actividad numero 2
actividad numero 2
nicolasmontoya10
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
nicolasmontoya10
 
Ciencias politicas 1
Ciencias politicas 1Ciencias politicas 1
Ciencias politicas 1
nicolasmontoya10
 
Activida 4 of ciencias politicas
Activida 4 of ciencias politicasActivida 4 of ciencias politicas
Activida 4 of ciencias politicas
nicolasmontoya10
 
Actividad 1 empre p4
Actividad 1 empre p4 Actividad 1 empre p4
Actividad 1 empre p4
nicolasmontoya10
 
Portadita nico
Portadita  nicoPortadita  nico
Portadita nico
nicolasmontoya10
 
Actividad 3 periodo 4
Actividad 3  periodo 4Actividad 3  periodo 4
Actividad 3 periodo 4
nicolasmontoya10
 
Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1
nicolasmontoya10
 
paradigma del pensamiento político
paradigma del pensamiento político paradigma del pensamiento político
paradigma del pensamiento político
nicolasmontoya10
 
Actividad 2 periodo 2
Actividad 2 periodo 2Actividad 2 periodo 2
Actividad 2 periodo 2
nicolasmontoya10
 
Actidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicasActidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicas
Sarita Arevalo
 
Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )
nicolasmontoya10
 
3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)
nicolasmontoya10
 
Activida 4 de ciencias politicas
Activida 4 de ciencias politicasActivida 4 de ciencias politicas
Activida 4 de ciencias politicas
nicolasmontoya10
 
Parejas misioneras.2
Parejas misioneras.2Parejas misioneras.2
Parejas misioneras.2
Alejandrino Halire Ccahuana
 
Economia 4
Economia 4Economia 4
Economia 4
salomezuluagavelez
 
Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011
CARLOS HUMBERTO PEDRAZA BLANCO
 
Lectores Competentes 2.0
Lectores Competentes 2.0Lectores Competentes 2.0
Lectores Competentes 2.0
carojaspa
 

Destacado (19)

Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2
 
actividad numero 2
actividad numero 2actividad numero 2
actividad numero 2
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
 
Ciencias politicas 1
Ciencias politicas 1Ciencias politicas 1
Ciencias politicas 1
 
Activida 4 of ciencias politicas
Activida 4 of ciencias politicasActivida 4 of ciencias politicas
Activida 4 of ciencias politicas
 
Actividad 1 empre p4
Actividad 1 empre p4 Actividad 1 empre p4
Actividad 1 empre p4
 
Portadita nico
Portadita  nicoPortadita  nico
Portadita nico
 
Actividad 3 periodo 4
Actividad 3  periodo 4Actividad 3  periodo 4
Actividad 3 periodo 4
 
Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1
 
paradigma del pensamiento político
paradigma del pensamiento político paradigma del pensamiento político
paradigma del pensamiento político
 
Actividad 2 periodo 2
Actividad 2 periodo 2Actividad 2 periodo 2
Actividad 2 periodo 2
 
Actidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicasActidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicas
 
Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )
 
3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)
 
Activida 4 de ciencias politicas
Activida 4 de ciencias politicasActivida 4 de ciencias politicas
Activida 4 de ciencias politicas
 
Parejas misioneras.2
Parejas misioneras.2Parejas misioneras.2
Parejas misioneras.2
 
Economia 4
Economia 4Economia 4
Economia 4
 
Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011
 
Lectores Competentes 2.0
Lectores Competentes 2.0Lectores Competentes 2.0
Lectores Competentes 2.0
 

Similar a Actividad 2

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carolinamcorrea
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
MelisaRueda
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
lauriba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
santiagomendezsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Virus 2
Virus 2Virus 2
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Parcial tic
Parcial ticParcial tic
Parcial tic
GISSELA5AB0GAL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus
VirusVirus
Virus
VirusVirus

Similar a Actividad 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

Actividad 2

  • 1. Trabajo 2 “seguridad informática” Por: NICOLAS MONTOYA LONDOÑO TECNOLOGIA SERGIO ALEXANDER JARAMILLO COLEGIO SAN JOSE DE LA SALLE MEDELLIN 05/03/2012
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los Los virus informáticos tienen, virus pueden destruir, de manera intencionada, básicamente, la función de los datos almacenados en un ordenador, propagarse a través de un software, aunque también existen otros más inofensivos, no se replican a sí mismos porque que solo se caracterizan por ser molestos. no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Virus de macros: Es un programa cuya única finalidad es la de ir Un macro es una secuencia de ordenes de teclado y consumiendo la memoria del sistema, se copia así mouse asignadas a una sola tecla, símbolo o mismo sucesivamente, hasta que desborda la RAM, comando. Son muy útiles cuando este grupo de siendo ésta su única acción maligna. instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos Virus de sobre escritura: primeros son atacados más frecuentemente por Sobrescriben en el interior de los archivos que se utilizan mas. atacados, haciendo que se pierda el contenido de los mismos.
  • 4. Virus de Boot: Virus Residentes: Son virus que infectan sectores de inicio y boteo Se colocan automáticamente en la memoria de la (Boot Record) de los diskettes y el sector de computadora y desde ella esperan la ejecución de arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo. duros; también pueden infectar las tablas de particiones de los discos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes Virus de enlace o directorio: de su código fuente haciendo uso de procesos de Modifican las direcciones que permiten, a nivel encriptación y de la misma tecnología que utilizan los interno, acceder a cada uno de los archivos antivirus. Debido a estas mutaciones, cada existentes, y como consecuencia no es posible generación de virus es diferente a la versión anterior, localizarlos y trabajar con ellos. dificultando así su detección y eliminación. Virus falso o Hoax: Virus Múltiples: Los denominados virus falsos en realidad no son Son virus que infectan archivos ejecutables virus, sino cadenas de mensajes distribuidas a través y sectores de booteo simultáneamente, del correo electrónico y las redes. Estos mensajes combinando en ellos la acción de los virus normalmente informan acerca de peligros de de programa y de los virus de sector de infección de virus, los cuales mayormente son falsos arranque. y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 5. LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS DESCARGADOS Y COMPRADOS. 1-Norton 9-BitDefender 2-Avast! 10- CyberScrub 3-Avg Software 11-eScan 4-Panda 12-BitDefendeFreeware 5-McCaffe 13-BullGuard 6-Kaspersky 14-AntiVir Premium 7- Active Virus Shield 15-Nod32. 8-F-Secure 2006
  • 6. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 7. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats" Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demos cene) de entre los ochenta/noventa.
  • 8. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 9. La seguridad informática debe ser un asunto muy primordial en todas y cada uno de los software que existe por que gracias a este tipo de programas y archivos podemos mejorar la calidad de trabajos, la protección en los mismos y además mejorar y proteger el funcionamiento del equipo como tal. En la actualidad los diferentes software existentes involucran mas la seguridad en sus programas y a la hora de la verdad si se tiene algo seguro y protegido favorece al bienestar de el y lo que se hace.