TECNOLOGÍA



      ACTIVIDAD 2


 SEGURIDAD INFORMÁTICA


SEBASTIÁN GÓMEZ VERGARA


PROFESOR SERGIO JIMÉNEZ


      GRADO 10 A


       AÑO 2012
QUE ES UN VIRUS



                  Los Virus Informáticos son sencillamente
                  programas maliciosos (malwares) que “infectan” a
                  otros archivos del sistema con la intención de
                  modificarlo o dañarlo. Dicha infección consiste en
                  incrustar su código malicioso en el interior del
                  archivo “víctima” (normalmente un ejecutable) de
                  forma que a partir de ese momento dicho ejecutable
                  pasa a ser portador del virus y por tanto, una nueva
                  fuente de infección.

                  Su nombre lo adoptan de la similitud que tienen con
                  los virus biológicos que afectan a los humanos,
                  donde los antibióticos en este caso serían los
                  programas Antivirus.


                  Los virus informáticos tienen, básicamente, la
                  función de propagarse a través de un software, no
                  se replican a sí mismos porque no tienen esa
                  facultad como los del tipo Gusano informático
                  (Worm), son muy nocivos y algunos contienen
                  además una carga dañina (payload) con distintos
                  objetivos, desde una simple broma hasta realizar
                  daños importantes en los sistemas, o bloquear las
                  redes informáticas generando tráfico inútil.
TIPOS DE VIRUS


Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y
así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de
nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el
troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales,
una vez instalado hace que se envíe por FTP la información grabada en el disco duro.
Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.

Macros.
Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus
Melissa es una macro de Word97.

Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es
el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos
medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener
además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el
correo como los virus tipo gusano.
Gusanos.
Residentes.                                       Estos virus no se copian dentro del código de
Estos virus permanecen en la memoria RAM          otros ficheros sino que se copian ellos mismos.
esperando a que se cumplan determinadas           Los gusanos más frecuentes son los que se
condiciones de activación para propagarse y       copian utilizando la libreta de direcciones del
causar daños. Al apagarse el ordenador            gestor de correo. Se envían a sí mismos como
desaparecen de la memoria, pero son capaces       ficheros adjuntos. También existen gusanos que
de modificar el registro de Windows para          se propagan a través de los canales de IRC. Para
volver a colocarse en memoria cuando se           activarse pueden modificar el registro de
enciende el ordenador.                            Windows de forma que cada vez que se ejecute
                                                  un archivo con extensión .EXE el virus se
Ejemplos de este tipo de virus son Barrotes y     activará.
Viernes13. Este último está programado para       Muchos de ellos, son utilizados para crear redes
borrar cualquier programa que se ejecute el día   de ordenadores, sin conocimiento de los
13, si cae en Viernes.                            usuarios, empeladas para enviar Spam y otros
                                                  fines lucrativos.
                                                  Ejemplos de este tipo de virus son el virus
                                                  W32/SIRCAM y el virus I_LOVE_YOU
                                                  El gusano I Love You (2000) empleaba la llamada
                                                  "ingeniería social", enviándose como fichero
                                                  adjunto simulando ser una carta de amor.
                                                  El gusano Gaobot (2006) se transmitía por
                                                  canales IRC, y permitía el control remoto del
                                                  equipo. Además, impedía el acceso a webs de
                                                  empresas de seguridad informática.
ANTIVIRUS MAS CONOCIDOS



   Panda Antivírus
   McAfee Viruscan
   Anyware
   Thunderbyte
   Norton Antivírus
   AVG Antivirus
   NOD32
   Avast Antivirus
   Avira Antivirus
   Kaspersky Antivirus
QUE ES UN HACKER?                                 QUE ES UN CRACKER?

Del inglés hack, hachar. Término utilizado para   El cracker, es considerado un "vandálico
llamar a una persona con grandes                  virtual". Este utiliza sus conocimientos para
                                                  invadir sistemas, descifrar claves y contraseñas
conocimientos en informática y                    de programas y algoritmos de encriptación, ya
telecomunicaciones y que los utiliza con un       sea para poder correr juegos sin un CD-ROM, o
determinado objetivo. Este objetivo puede o no    generar una clave de registro falsa para un
se maligno o ilegal. La acción de usar sus        determinado programa, robar datos personales,
                                                  o cometer otros ilícitos informáticos. Algunos
conocimientos se denomina hacking o hackeo.       intentan ganar dinero vendiendo la información
El término "hacker" suele tener una connotación   robada, otros sólo lo hacen por fama o
despectiva o negativa, pues se relaciona a        diversión. Es por ello que debemos ser
                                                  extremadamente precavidos con el manejo de la
tareas ilegales. Es más propio llamar piratas     información que tenemos almacenada en
informáticos a aquellos hackers que realizan      nuestra PC, y protegerla debidamente con algún
acciones malignas con sus conocimientos.          buen sistema de seguridad.

                                                  Cracker es el término que define a
                                                  programadores maliciosos y ciberpiratas que
                                                  actúan con el objetivo de violar ilegal o
                                                  inmoralmente sistemas cibernéticos, siendo un
                                                  término creado en 1985 por hackers en defensa
                                                  del uso periodístico del término.
QUE ES UNA LICENCIA DE SOFTWARE



La licencia de software es una especie de contrato, en donde se especifican todas las normas y
clausulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de
uso, instalación, reproducción y copia de estos productos.

En el momento en que usted decide descargar, instalar, copiar o utilizar un determinado
SOFTWARE, implica que usted acepta las condiciones que se estipulan en la LICENCIA que trae ese
programa.
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS



La importancia de la seguridad informática radica en que esta evita los problemas con respecto a
las empresas que comienzan a hacer cambios con respecto al uso de plataformas físicas al uso de
plataformas virtuales que tienden a ser vulnerables en sus inicios puesto que la seguridad no es
muy alta , esta falta de seguridad puede afectar los datos privados de empresas, de manera que las
empresas podrían perder dinero por diferentes razones tales como el robo de información, robo de
dinero , bloqueo de los servidores ,entre otras cosas que pueden afectar el funcionamiento de la
empresa puesto que esta puede tender a hacer uso único de la plataforma virtual tal y como se ve
en estos días desde que los métodos físicos están casi obsoletos en estos días todas estas cosas
muestran que la seguridad informática es el método y necesidad primaria para poder tener la
capacidad de hacer uso de plataformas virtuales sin temor a los hackers o crackers.

Tecnología

  • 1.
    TECNOLOGÍA ACTIVIDAD 2 SEGURIDAD INFORMÁTICA SEBASTIÁN GÓMEZ VERGARA PROFESOR SERGIO JIMÉNEZ GRADO 10 A AÑO 2012
  • 2.
    QUE ES UNVIRUS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.
    TIPOS DE VIRUS Troyanos. Estetipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración. Macros. Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97. Ejecutables. Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.
  • 4.
    Gusanos. Residentes. Estos virus no se copian dentro del código de Estos virus permanecen en la memoria RAM otros ficheros sino que se copian ellos mismos. esperando a que se cumplan determinadas Los gusanos más frecuentes son los que se condiciones de activación para propagarse y copian utilizando la libreta de direcciones del causar daños. Al apagarse el ordenador gestor de correo. Se envían a sí mismos como desaparecen de la memoria, pero son capaces ficheros adjuntos. También existen gusanos que de modificar el registro de Windows para se propagan a través de los canales de IRC. Para volver a colocarse en memoria cuando se activarse pueden modificar el registro de enciende el ordenador. Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se Ejemplos de este tipo de virus son Barrotes y activará. Viernes13. Este último está programado para Muchos de ellos, son utilizados para crear redes borrar cualquier programa que se ejecute el día de ordenadores, sin conocimiento de los 13, si cae en Viernes. usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I Love You (2000) empleaba la llamada "ingeniería social", enviándose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
  • 5.
    ANTIVIRUS MAS CONOCIDOS  Panda Antivírus  McAfee Viruscan  Anyware  Thunderbyte  Norton Antivírus  AVG Antivirus  NOD32  Avast Antivirus  Avira Antivirus  Kaspersky Antivirus
  • 6.
    QUE ES UNHACKER? QUE ES UN CRACKER? Del inglés hack, hachar. Término utilizado para El cracker, es considerado un "vandálico llamar a una persona con grandes virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas conocimientos en informática y de programas y algoritmos de encriptación, ya telecomunicaciones y que los utiliza con un sea para poder correr juegos sin un CD-ROM, o determinado objetivo. Este objetivo puede o no generar una clave de registro falsa para un se maligno o ilegal. La acción de usar sus determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos conocimientos se denomina hacking o hackeo. intentan ganar dinero vendiendo la información El término "hacker" suele tener una connotación robada, otros sólo lo hacen por fama o despectiva o negativa, pues se relaciona a diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la tareas ilegales. Es más propio llamar piratas información que tenemos almacenada en informáticos a aquellos hackers que realizan nuestra PC, y protegerla debidamente con algún acciones malignas con sus conocimientos. buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7.
    QUE ES UNALICENCIA DE SOFTWARE La licencia de software es una especie de contrato, en donde se especifican todas las normas y clausulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos. En el momento en que usted decide descargar, instalar, copiar o utilizar un determinado SOFTWARE, implica que usted acepta las condiciones que se estipulan en la LICENCIA que trae ese programa.
  • 8.
    IMPORTANCIA DE LASEGURIDAD INFORMÁTICA EN LAS EMPRESAS La importancia de la seguridad informática radica en que esta evita los problemas con respecto a las empresas que comienzan a hacer cambios con respecto al uso de plataformas físicas al uso de plataformas virtuales que tienden a ser vulnerables en sus inicios puesto que la seguridad no es muy alta , esta falta de seguridad puede afectar los datos privados de empresas, de manera que las empresas podrían perder dinero por diferentes razones tales como el robo de información, robo de dinero , bloqueo de los servidores ,entre otras cosas que pueden afectar el funcionamiento de la empresa puesto que esta puede tender a hacer uso único de la plataforma virtual tal y como se ve en estos días desde que los métodos físicos están casi obsoletos en estos días todas estas cosas muestran que la seguridad informática es el método y necesidad primaria para poder tener la capacidad de hacer uso de plataformas virtuales sin temor a los hackers o crackers.