Colegio san jose de la salle
  “mi colegio por siempre”

               MATEO TABORDA LOPEZ
                        TECNOLOGIA
                              10°C
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento     del    usuario.    Los    virus,
habitualmente,        reemplazan        archivos
ejecutables    por    otros    infectados    con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.



VIRUS INFORMATICO
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
    efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
    efecto destructivo.
   Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
    copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
   Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los
    virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y
    actuaran hasta que el archivo se abra o utilice.
   Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
    contenido de los mismos.
   Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
    y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
    de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
    particiones de los discos.
   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
    ejecución de algún programa o la utilización de algún archivo.
   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
    de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código
    fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
    a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
    detección y eliminación.
   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
    flujo de información a través de las redes y el correo electrónico de todo el mundo.
   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.




TIPOS DE VIRUS
Norton              CyberScrub
        Avast                 eScan
   Avg Software        BitDefendeFreeware
       Panda                BullGuard
      McCaffe            AntiVir Premium
     Kaspersky                Nod32
 Active Virus Shield
  F-Secure 2006
    BitDefender



ANTIVIRUS CONOCIDOS
   Gente apasionada por la seguridad informática. Esto concierne
    principalmente a entradas remotas no autorizadas por medio de redes de
    comunicación como Internet ("Black hats"). Pero también incluye a
    aquellos que depuran y arreglan errores en los sistemas ("White hats") y a
    los de moral ambigua como son los "Grey hats".
   Una comunidad de entusiastas programadores y diseñadores de sistemas
    originada en los sesenta alrededor del Instituto Tecnológico de
    Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
    de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
    lanzamiento del movimiento de software libre. La World Wide
    Web      e    Internet      en    sí    misma    son     creaciones     de
    hackers. 3El RFC 13924 amplia este significado como "persona que se
    disfruta de un conocimiento profundo del funcionamiento interno de un
    sistema, en particular de computadoras y redes informáticas"
   La comunidad de aficionados a la informática doméstica, centrada en el
    hardware posterior a los setenta y en el software (juegos de ordenador,
    crackeo de software, la demoscene) de entre los ochenta/noventa.




HACKER
Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de registro
falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión. Es
por ello que debemos ser extremadamente
precavidos con el manejo de la información que
tenemos almacenada en nuestra PC, y protegerla
debidamente con algún buen sistema de
seguridad.




CRACKER
    licencia de software es un contrato entre el licenciante
    (autor/titular de los derechos de explotación/distribuidor) y
    el licenciatario del programa informático (usuario
    consumidor /usuario profesional o empresa), para utilizar
    el software cumpliendo una serie de términos y condiciones
    establecidas dentro de sus cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del propietario
    al usuario final sobre una o varias copias del programa
    informático, los límites en la responsabilidad por fallos, el
    plazo de cesión de los derechos, el ámbito geográfico de
    validez del contrato e incluso pueden establecer
    determinados compromisos del usuario final hacia el
    propietario, tales como la no cesión del programa a
    terceros o la no reinstalación del programa en equipos
    distintos al que se instaló originalmente.




LICENCIA DE SOFTWARE
   LA SEGURIDAD INFORMATICA EMPRESARIAL,
    ES MUY INPORTANTE A LA HORA DEL
    CUIDADO DE LA INFORMACION RECOPILADA
    EN LA BASE DE DATOS DEBIDO YA QUE EN
    ELLA SE ENCUENTRAN LOS MOVIMIENTOS
    MAS IMPORTANTES DE LA EMPRESA, Y POR
    LO TANTO, QUIEN TENGA ACCESO A ELLA
    TENDRA EL CONTROL DE TODOS LOS
    MOVIEMIENTOS DE LA EMPRESA. ENTONCES,
    LA SEGURIDAD ES IMPORTANTE PARA
    EVITAR   DESFACOLS     BANCARIOS    Y
    MOVIMIENTOS ILEGALES DE LA EMPRESA.


SEGURIDAD INFORMATICA
EMPRESARIAL
Mtl pp 1

Mtl pp 1

  • 1.
    Colegio san josede la salle “mi colegio por siempre” MATEO TABORDA LOPEZ TECNOLOGIA 10°C
  • 2.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. VIRUS INFORMATICO
  • 3.
    Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.  Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. TIPOS DE VIRUS
  • 4.
    Norton CyberScrub Avast eScan Avg Software BitDefendeFreeware Panda BullGuard McCaffe AntiVir Premium Kaspersky Nod32 Active Virus Shield F-Secure 2006 BitDefender ANTIVIRUS CONOCIDOS
  • 5.
    Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. 3El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. HACKER
  • 6.
    Este utiliza susconocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. CRACKER
  • 7.
    licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. LICENCIA DE SOFTWARE
  • 8.
    LA SEGURIDAD INFORMATICA EMPRESARIAL, ES MUY INPORTANTE A LA HORA DEL CUIDADO DE LA INFORMACION RECOPILADA EN LA BASE DE DATOS DEBIDO YA QUE EN ELLA SE ENCUENTRAN LOS MOVIMIENTOS MAS IMPORTANTES DE LA EMPRESA, Y POR LO TANTO, QUIEN TENGA ACCESO A ELLA TENDRA EL CONTROL DE TODOS LOS MOVIEMIENTOS DE LA EMPRESA. ENTONCES, LA SEGURIDAD ES IMPORTANTE PARA EVITAR DESFACOLS BANCARIOS Y MOVIMIENTOS ILEGALES DE LA EMPRESA. SEGURIDAD INFORMATICA EMPRESARIAL