SlideShare una empresa de Scribd logo
TECNOLOGIA EN
ELECTRICIDAD
TAREA UNIDAD 3
AUTOR: LUIS JAIME CORTES HERRERA
DOCENTE: CLAUDIA PATRICIA CASTRO
UPTC
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
BOGOTA
2016
RIESGOS DE LA INFORMACION
ELECTRONICA
(VIRUS, ATAQUE, VACUNAS INFORMATICAS)
Los orígenes de los virus de las computadoras podrían
sorprenderte, sus objetivos no eran exactamente los mismos que
hoy.
En un comienzo, los virus tenían utilidades variadas y fueron
diseñados en su mayoría por personas en la industria de la
informática. Los estudiantes universitarios creaban virus para
proyectos de investigación con el fin de ayudar a ampliar sus
estudios y perfeccionar sus habilidades de codificación. Además
de la investigación, los estudiantes también construían códigos
para hacerles bromas a sus compañeros de clase. Los ingenieros
de Xerox crearon un worm informático destinado a la búsqueda
de procesos de inactividad en una red informática. Y también,
en otro lugar un par de programadores crearon un virus de
sector de arranque para defender su programa contra la piratería.
BRAIN
 Antes de 1988, la mayoría de los virus eran meramente molestias y prácticamente inofensivos. En enero de 1986,
nació el primer virus creado para PCs basados ​​en Windows, conocido simplemente como “Brain” y fue creado por
los hermanos Basit y Amjad Farooq Alvi, quienes tenían solamente 17 y 24 años de edad en aquella época. Los
hermanos crearon un programa de monitoreo de corazón y se enteraron de que unos piratas estaban distribuyendo el
software sin su permiso. Brain fue desarrollado como una manera de regular y proteger el software que ellos crearon.
 Si copias ilegales del software se instalaban en una computadora, el virus también podía copiarse a la máquina. El
usuario del software pirata recibía un mensaje incrustado que indicaba que su equipo estaba infectado con un virus y
que el usuario tenía que ponerse en contacto con los hermanos de inmediato para obtener una “vacuna”.
 Una vez que la “infección” alcanzó su pico máximo, los hermanos recibieron llamadas telefónicas de todas partes del
mundo, exigiendo que las máquinas fueran “desinfectadas”.
 Nunca hubo ninguna acción legal en contra de los hermanos; sin embargo, los medios de comunicación
enloquecieron. Hoy, los hermanos son dueños de BrainNet, la ISP más grande de Pakistán.
 Consecuentemente, Brain motivó a los técnicos de IBM para crear el primer software antivirus para el consumidor
general en 1987.
LOS HACKER
 Para comprender plenamente la evolución de los virus, es importante tener en cuenta las personas que los crearon y
sus motivaciones.
 Los aficionados tienden a ser programadores experimentados que producen códigos para desafiar los límites y ver
qué pueden lograr, pero no lo hacen como una actividad de tiempo completo. Ellos encuentran en la codificación algo
intelectualmente estimulante y a menudo disfrutan de una buena competencia con otros aficionados.
 Script Kiddies son las personas que a menudo secuestran scripts y códigos creados por otros codificadores.
Modifican y utilizan esos scripts para atacar e infectar tantas máquinas como les sea posible. Si bien no son muy
experimentados, solo buscan causar daño, hacer vandalismo y crear caos.
 Los cibercriminales están en esto por el dinero. Usan spyware, ransomware, Trojans y cualquier otro medio necesario
para obtener información financiera de sus objetivos.
 Mientras los Script Kiddies tratan de hacer ruido con el fin de llamar la atención, los cibercriminales prefieren la
cautela, para que sus programas se puedan ejecutar sin ser detectados durante el mayor cantidad de tiempo posible.
VACUNA INFORMATICA
 Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.
Un antivirus tiene tres funciones principales
como son la de FILTRO que es instalado
residente en la memoria, de los programas
ejecutados y el DETECTAR y ELIMINAR las
posibles amenazas que puedan dañar las
memorias de los equipos de computo.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
luis alfredo PATERNINA PACHECO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cphc2013
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
danielcipamocha
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS rosapedraza27
 
Virus yvacunas informaticas
Virus yvacunas informaticasVirus yvacunas informaticas
Virus yvacunas informaticas
Yenny Maritza Hernandez Lopez
 
Daniel
DanielDaniel
Daniel
daniel cruz
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
danielatorres0626
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
YOFRE ESTEBAN BECERRA CRUZ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest965b17
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
Erika Johana Ulloa
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
karol franco
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticaslicethNaranjo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
andres ariza
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
Fredy Omar Gómez Campos
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
vianneycarrera
 

La actualidad más candente (18)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus yvacunas informaticas
Virus yvacunas informaticasVirus yvacunas informaticas
Virus yvacunas informaticas
 
Daniel
DanielDaniel
Daniel
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 

Destacado

Prospective Observational Study of Sodium Valproate in Seizure Control and As...
Prospective Observational Study of Sodium Valproate in Seizure Control and As...Prospective Observational Study of Sodium Valproate in Seizure Control and As...
Prospective Observational Study of Sodium Valproate in Seizure Control and As...
iosrjce
 
Interviewing Tips power point.cd
Interviewing Tips power point.cdInterviewing Tips power point.cd
Interviewing Tips power point.cd
Claudio De La Parra
 
Pautas correctas para todo tipo de redacción de cartas
Pautas correctas para todo tipo de redacción de cartasPautas correctas para todo tipo de redacción de cartas
Pautas correctas para todo tipo de redacción de cartas
nancyluztraful
 
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
Ricardo Serradas
 
Ds Tech ti rende sicuro
Ds Tech ti rende sicuroDs Tech ti rende sicuro
Ds Tech ti rende sicuro
recruite
 
Certificado aprovechamiento 'Scrum y Equipos ágiles'
Certificado aprovechamiento 'Scrum y Equipos ágiles'Certificado aprovechamiento 'Scrum y Equipos ágiles'
Certificado aprovechamiento 'Scrum y Equipos ágiles'
María García
 
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナーBesa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
WEB制作仲間
 
AP Boston Living Project
AP Boston Living ProjectAP Boston Living Project
AP Boston Living Project
Jack W
 
Development Financial Study
Development Financial StudyDevelopment Financial Study
Development Financial Study
Ploutus Advisors
 
Corrección de errores en la redacción de textos
Corrección de errores en la redacción de textosCorrección de errores en la redacción de textos
Corrección de errores en la redacción de textos
conlaspalabras
 
Knowledge Center
Knowledge CenterKnowledge Center
Knowledge Center
Monty Kalsi
 
Comunicación asíncrona
Comunicación asíncronaComunicación asíncrona
Comunicación asíncrona
Luis Contreras
 

Destacado (12)

Prospective Observational Study of Sodium Valproate in Seizure Control and As...
Prospective Observational Study of Sodium Valproate in Seizure Control and As...Prospective Observational Study of Sodium Valproate in Seizure Control and As...
Prospective Observational Study of Sodium Valproate in Seizure Control and As...
 
Interviewing Tips power point.cd
Interviewing Tips power point.cdInterviewing Tips power point.cd
Interviewing Tips power point.cd
 
Pautas correctas para todo tipo de redacción de cartas
Pautas correctas para todo tipo de redacción de cartasPautas correctas para todo tipo de redacción de cartas
Pautas correctas para todo tipo de redacción de cartas
 
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
DevOps: Como a Microsoft usa o VSTS - Visual Studio Summit 2016
 
Ds Tech ti rende sicuro
Ds Tech ti rende sicuroDs Tech ti rende sicuro
Ds Tech ti rende sicuro
 
Certificado aprovechamiento 'Scrum y Equipos ágiles'
Certificado aprovechamiento 'Scrum y Equipos ágiles'Certificado aprovechamiento 'Scrum y Equipos ágiles'
Certificado aprovechamiento 'Scrum y Equipos ágiles'
 
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナーBesa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
Besa(バギオ英語学校協会) フィリピン•バギオ留学セミナー
 
AP Boston Living Project
AP Boston Living ProjectAP Boston Living Project
AP Boston Living Project
 
Development Financial Study
Development Financial StudyDevelopment Financial Study
Development Financial Study
 
Corrección de errores en la redacción de textos
Corrección de errores en la redacción de textosCorrección de errores en la redacción de textos
Corrección de errores en la redacción de textos
 
Knowledge Center
Knowledge CenterKnowledge Center
Knowledge Center
 
Comunicación asíncrona
Comunicación asíncronaComunicación asíncrona
Comunicación asíncrona
 

Similar a Tarea informatica unidad 3

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
jhonantolinez
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
Mariely Oñate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Miguel Gil Rodriguez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
Josehilariovargasber
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maria Helena Arguello
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maria Helena Arguello
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 

Similar a Tarea informatica unidad 3 (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Tarea informatica unidad 3

  • 1. TECNOLOGIA EN ELECTRICIDAD TAREA UNIDAD 3 AUTOR: LUIS JAIME CORTES HERRERA DOCENTE: CLAUDIA PATRICIA CASTRO UPTC UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA BOGOTA 2016
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA (VIRUS, ATAQUE, VACUNAS INFORMATICAS)
  • 3. Los orígenes de los virus de las computadoras podrían sorprenderte, sus objetivos no eran exactamente los mismos que hoy. En un comienzo, los virus tenían utilidades variadas y fueron diseñados en su mayoría por personas en la industria de la informática. Los estudiantes universitarios creaban virus para proyectos de investigación con el fin de ayudar a ampliar sus estudios y perfeccionar sus habilidades de codificación. Además de la investigación, los estudiantes también construían códigos para hacerles bromas a sus compañeros de clase. Los ingenieros de Xerox crearon un worm informático destinado a la búsqueda de procesos de inactividad en una red informática. Y también, en otro lugar un par de programadores crearon un virus de sector de arranque para defender su programa contra la piratería.
  • 4. BRAIN  Antes de 1988, la mayoría de los virus eran meramente molestias y prácticamente inofensivos. En enero de 1986, nació el primer virus creado para PCs basados ​​en Windows, conocido simplemente como “Brain” y fue creado por los hermanos Basit y Amjad Farooq Alvi, quienes tenían solamente 17 y 24 años de edad en aquella época. Los hermanos crearon un programa de monitoreo de corazón y se enteraron de que unos piratas estaban distribuyendo el software sin su permiso. Brain fue desarrollado como una manera de regular y proteger el software que ellos crearon.  Si copias ilegales del software se instalaban en una computadora, el virus también podía copiarse a la máquina. El usuario del software pirata recibía un mensaje incrustado que indicaba que su equipo estaba infectado con un virus y que el usuario tenía que ponerse en contacto con los hermanos de inmediato para obtener una “vacuna”.  Una vez que la “infección” alcanzó su pico máximo, los hermanos recibieron llamadas telefónicas de todas partes del mundo, exigiendo que las máquinas fueran “desinfectadas”.  Nunca hubo ninguna acción legal en contra de los hermanos; sin embargo, los medios de comunicación enloquecieron. Hoy, los hermanos son dueños de BrainNet, la ISP más grande de Pakistán.  Consecuentemente, Brain motivó a los técnicos de IBM para crear el primer software antivirus para el consumidor general en 1987.
  • 5. LOS HACKER  Para comprender plenamente la evolución de los virus, es importante tener en cuenta las personas que los crearon y sus motivaciones.  Los aficionados tienden a ser programadores experimentados que producen códigos para desafiar los límites y ver qué pueden lograr, pero no lo hacen como una actividad de tiempo completo. Ellos encuentran en la codificación algo intelectualmente estimulante y a menudo disfrutan de una buena competencia con otros aficionados.  Script Kiddies son las personas que a menudo secuestran scripts y códigos creados por otros codificadores. Modifican y utilizan esos scripts para atacar e infectar tantas máquinas como les sea posible. Si bien no son muy experimentados, solo buscan causar daño, hacer vandalismo y crear caos.  Los cibercriminales están en esto por el dinero. Usan spyware, ransomware, Trojans y cualquier otro medio necesario para obtener información financiera de sus objetivos.  Mientras los Script Kiddies tratan de hacer ruido con el fin de llamar la atención, los cibercriminales prefieren la cautela, para que sus programas se puedan ejecutar sin ser detectados durante el mayor cantidad de tiempo posible.
  • 6. VACUNA INFORMATICA  Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres funciones principales como son la de FILTRO que es instalado residente en la memoria, de los programas ejecutados y el DETECTAR y ELIMINAR las posibles amenazas que puedan dañar las memorias de los equipos de computo.