Actividad 2 de tecnología
Que es un virus
informático?
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
    otros infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo se caracterizan por ser
    molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a
    través de un software, no se replican a sí mismos porque no tienen esa
    facultad como el gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos, desde una
    simple broma hasta realizar daños importantes en los sistemas, o bloquear
    las redes informáticas generando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se
    ejecuta un programa que está infectado, en la mayoría de las ocasiones,
    por desconocimiento del usuario. El código del virus queda residente
    (alojado) en la memoria RAM de la computadora, aun cuando el programa
    que lo contenía haya terminado de ejecutarse. El virus toma entonces el
    control de los servicios básicos del sistema operativo, infectando, de
    manera posterior, archivos ejecutables que sean llamados para su
    ejecución. Finalmente se añade el código del virus al programa infectado y
    se graba en el disco, con lo cual el proceso de replicado se completa.
Los Tipos de Virus
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce
    sus efectos perniciosos al ejecutarse este ultimo.
   Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del
    sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
    acción maligna.
   Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
    tecla, símbolo o comando.
   Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se
    pierda el contenido de los mismos.
   Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
    .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
    sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las
    tablas de particiones de los discos.
   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella
    esperan la ejecución de algún programa o la utilización de algún archivo.
   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a
    cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
    ellos.
   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código
    fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Antivirus Conocidos
   McAfee
   Sophos
   Panda Software
   Per Antivirus
   Proland
   Symantec
   Norman
   BitDefender
   Authentium
   NOD32 de eset
   Entre otros.
Que es un hacker?
 Un hacker es Gente apasionada por la seguridad informática.
  Esto concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación como Internet
  ("Black hats"). Pero también incluye a aquellos que depuran y
  arreglan errores en los sistemas ("White hats") y a los de moral
  ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores
  de sistemas originada en los sesenta alrededor del Instituto
  Tecnológico de Massachusetts (MIT), el Tech Model Railroad
  Club (TMRC) y el Laboratorio de Inteligencia Artificial del
  MIT. Esta comunidad se caracteriza por el lanzamiento del
  movimiento de software libre. La World Wide Web e Internet en
  sí misma son creaciones de hackers.3 El RFC 1392 amplia este
  significado como "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema, en
  particular de computadoras y redes informáticas"
Que es un cracker?
 Es una persona que rompen algún sistema de seguridad.Los
  crackers pueden estar motivados por una multitud de razones,
  incluyendo fines de lucro, protesta, o por el desafío.
 Mediante ingeniería inversa realiza: seriales, keygens y cracks,
  los cuales sirven para modificar el comportamiento o ampliar la
  funcionalidad del software o hardware original al que se
  aplican, y se los suele utilizar para saltearse restricciones como
  por ejemplo que un programa deje de funcionar a un
  determinado tiempo, o que sólo funcione si es instalado desde
  un CD original, etc.
 Viola la seguridad de un sistema informático y, por ejemplo,
  toma control de este, obtiene información, borra datos, etc.
 En ambos casos dichas prácticas suelen ser ilegales y penadas
  por la ley.
¿Qué es una licencia de
Software?
 Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y el
  licenciatario del programa informático (usuario consumidor
  /usuario profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones establecidas
  dentro de sus cláusulas.
 Las licencias de software pueden establecer entre otras cosas:
  la cesión de determinados derechos del propietario al usuario
  final sobre una o varias copias del programa informático, los
  límites en la responsabilidad por fallos, el plazo de cesión de
  los derechos, el ámbito geográfico de validez del contrato e
  incluso pueden establecer determinados compromisos del
  usuario final hacia el propietario, tales como la no cesión del
  programa a terceros o la no reinstalación del programa en
  equipos distintos al que se instaló originalmente.
La importancia de la seguridad
informática en las empresas
   Para mi es muy importante que una
    empresa tenga seguridad informática
    debido a que existen muchas personas
    que quieren hacer les daño , si las
    empresa tiene una buena seguridad
    informática no les podrá hacer daño y
    podrán dar les también la seguridad a
    los clientes si venden por internet.

Seguridad informatica

  • 1.
    Actividad 2 detecnología
  • 2.
    Que es unvirus informático?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.
    Los Tipos deVirus  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.  Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 6.
    Antivirus Conocidos  McAfee  Sophos  Panda Software  Per Antivirus  Proland  Symantec  Norman  BitDefender  Authentium  NOD32 de eset  Entre otros.
  • 8.
    Que es unhacker?  Un hacker es Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 10.
    Que es uncracker?  Es una persona que rompen algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.  Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.  En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 12.
    ¿Qué es unalicencia de Software?  Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 14.
    La importancia dela seguridad informática en las empresas  Para mi es muy importante que una empresa tenga seguridad informática debido a que existen muchas personas que quieren hacer les daño , si las empresa tiene una buena seguridad informática no les podrá hacer daño y podrán dar les también la seguridad a los clientes si venden por internet.