CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
Por qué una empresa necesita buena seguridad informática
1.
2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
3. Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
4. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga:OMFG!! No se puede cerrar!
5. es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas operativos Windows y Linux, entre otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es
una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas
Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel
Corporación. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG
Technologies.
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de
junio de 2006, el software AVG también ha sido usado como un componente
opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de
diciembre de 2007, AVG anunció la adquisición de Exploit Prevención Labs,
desarrollador de Link Scanner que hace navegación segura en la tecnología. El 8
de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía
de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de
sus actividades de marketing.
6. es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Antivirus es
uno de los programas antivirus más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente, también se suele vender incluido en los
paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Protección y Symantec Protección
Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas.
Los productos para empresas Symantec tienen varias características que no se encuentran en
las versiones Norton, incluyendo consola de administración y procesos.
7. un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento
de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers delsoftware
libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers“.
8. personas que rompen algún sistema de seguridad Los crackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta, o por desafío.
1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al
término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los
crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante
la opinión pública y las empresas ya que muchas veces, inclusive en los medios de
comunicación, no hacen diferencia entre el término hacker y cracker creando confusión
sobre la definición de los mismos y aparentando un significado similar.
9. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico
de validez del contrato e incluso pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló originalmente.
10.
11. ME PARECE QUE UNA EMPRESA DEBE TENER UNA BUENA SEGURIDAD INFORMATICA
POR QUE YA VIENDO BIEN TODOS LOS TIMPOS DE IRUS QUE EXISTEN EN LA ACTUALIDAD
ME DOY CUENTA QUE SI NO HAY UN BUEN MANEJO DE LOS COMPUTADORES PODRIA
DAÑAR TODOS LOS ARCHIVOS IMPONTANTES Y LLEGAR AL PUNTO DE DERRUMBAR
LA EMPRESA…
ME DOY CUENTA QUE PARA QUE UNA EMPRESA PUEDA TENER UNA BUENA SEGURIDAD
ES NECESARIO LA PRESENCIA DE UN INGENIERO DE SISTEMAS OPERATIVOS Y QUE
ESTE DEBE ESTAR CALIFICADO CON UNA LICENCIA DE SOFTWARE.
ES NECESARIO TENER UN BUEN INGENIERO POR QUE HOY EN DIA EXISTEN MUCHOS
HACKERS Y CRACKERS Y PARA ELLOS ES MUY FACIL ENTRAR A LOS ARCHIVOS
EMPRESARIALES Y ESTO SE PRESTA PARA QUE LES ROBEN PLATA, LES METAN VIRUS,
Y DERRUMBAR LA EMPRESA.
DANIEL MUÑOZ GUTIERREZ 10ºA