SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Actividad 2 de tecnología
Que es un virus
informático?
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
    otros infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo se caracterizan por ser
    molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a
    través de un software, no se replican a sí mismos porque no tienen esa
    facultad como el gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos, desde una
    simple broma hasta realizar daños importantes en los sistemas, o bloquear
    las redes informáticas generando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se
    ejecuta un programa que está infectado, en la mayoría de las ocasiones,
    por desconocimiento del usuario. El código del virus queda residente
    (alojado) en la memoria RAM de la computadora, aun cuando el programa
    que lo contenía haya terminado de ejecutarse. El virus toma entonces el
    control de los servicios básicos del sistema operativo, infectando, de
    manera posterior, archivos ejecutables que sean llamados para su
    ejecución. Finalmente se añade el código del virus al programa infectado y
    se graba en el disco, con lo cual el proceso de replicado se completa.
Los Tipos de Virus
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce
    sus efectos perniciosos al ejecutarse este ultimo.
   Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del
    sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
    acción maligna.
   Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
    tecla, símbolo o comando.
   Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se
    pierda el contenido de los mismos.
   Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
    .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
    sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las
    tablas de particiones de los discos.
   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella
    esperan la ejecución de algún programa o la utilización de algún archivo.
   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a
    cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
    ellos.
   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código
    fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Antivirus Conocidos
   McAfee
   Sophos
   Panda Software
   Per Antivirus
   Proland
   Symantec
   Norman
   BitDefender
   Authentium
   NOD32 de eset
   Entre otros.
Que es un hacker?
 Un hacker es Gente apasionada por la seguridad informática.
  Esto concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación como Internet
  ("Black hats"). Pero también incluye a aquellos que depuran y
  arreglan errores en los sistemas ("White hats") y a los de moral
  ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores
  de sistemas originada en los sesenta alrededor del Instituto
  Tecnológico de Massachusetts (MIT), el Tech Model Railroad
  Club (TMRC) y el Laboratorio de Inteligencia Artificial del
  MIT. Esta comunidad se caracteriza por el lanzamiento del
  movimiento de software libre. La World Wide Web e Internet en
  sí misma son creaciones de hackers.3 El RFC 1392 amplia este
  significado como "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema, en
  particular de computadoras y redes informáticas"
Que es un cracker?
 Es una persona que rompen algún sistema de seguridad.Los
  crackers pueden estar motivados por una multitud de razones,
  incluyendo fines de lucro, protesta, o por el desafío.
 Mediante ingeniería inversa realiza: seriales, keygens y cracks,
  los cuales sirven para modificar el comportamiento o ampliar la
  funcionalidad del software o hardware original al que se
  aplican, y se los suele utilizar para saltearse restricciones como
  por ejemplo que un programa deje de funcionar a un
  determinado tiempo, o que sólo funcione si es instalado desde
  un CD original, etc.
 Viola la seguridad de un sistema informático y, por ejemplo,
  toma control de este, obtiene información, borra datos, etc.
 En ambos casos dichas prácticas suelen ser ilegales y penadas
  por la ley.
¿Qué es una licencia de
Software?
 Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y el
  licenciatario del programa informático (usuario consumidor
  /usuario profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones establecidas
  dentro de sus cláusulas.
 Las licencias de software pueden establecer entre otras cosas:
  la cesión de determinados derechos del propietario al usuario
  final sobre una o varias copias del programa informático, los
  límites en la responsabilidad por fallos, el plazo de cesión de
  los derechos, el ámbito geográfico de validez del contrato e
  incluso pueden establecer determinados compromisos del
  usuario final hacia el propietario, tales como la no cesión del
  programa a terceros o la no reinstalación del programa en
  equipos distintos al que se instaló originalmente.
La importancia de la seguridad
informática en las empresas
   Para mi es muy importante que una
    empresa tenga seguridad informática
    debido a que existen muchas personas
    que quieren hacer les daño , si las
    empresa tiene una buena seguridad
    informática no les podrá hacer daño y
    podrán dar les también la seguridad a
    los clientes si venden por internet.

Contenu connexe

Tendances

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 

Tendances (15)

Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

En vedette

En vedette (20)

Modalidad de sistemas
Modalidad de sistemasModalidad de sistemas
Modalidad de sistemas
 
DISTRIBUCION SIFEI
DISTRIBUCION SIFEIDISTRIBUCION SIFEI
DISTRIBUCION SIFEI
 
Monseñor
MonseñorMonseñor
Monseñor
 
Santiago jimenez amezquita
Santiago jimenez amezquitaSantiago jimenez amezquita
Santiago jimenez amezquita
 
web
web web
web
 
Su informatica
Su informaticaSu informatica
Su informatica
 
Encaminament / upc
Encaminament / upcEncaminament / upc
Encaminament / upc
 
RAS
RASRAS
RAS
 
Las Redes Sociales en la información sobre salud
Las Redes Sociales en la información sobre saludLas Redes Sociales en la información sobre salud
Las Redes Sociales en la información sobre salud
 
Blog Analytics Report
Blog Analytics ReportBlog Analytics Report
Blog Analytics Report
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
DesarrolloII
DesarrolloIIDesarrolloII
DesarrolloII
 
Practica 9
Practica 9Practica 9
Practica 9
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Joseescobar18334758
Joseescobar18334758Joseescobar18334758
Joseescobar18334758
 
Indicadores del s.i.g.
Indicadores del s.i.g.Indicadores del s.i.g.
Indicadores del s.i.g.
 
Monomios y polinomios presentacion
Monomios y polinomios presentacionMonomios y polinomios presentacion
Monomios y polinomios presentacion
 
Jenny sagñay
Jenny sagñayJenny sagñay
Jenny sagñay
 
Yelvin
YelvinYelvin
Yelvin
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Similaire à Seguridad informatica

Similaire à Seguridad informatica (20)

Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Software
SoftwareSoftware
Software
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Plus de santiagomendezsj

Plus de santiagomendezsj (18)

MITOS DEL EMPRENDEDOR
MITOS DEL EMPRENDEDORMITOS DEL EMPRENDEDOR
MITOS DEL EMPRENDEDOR
 
Ciencias Politicas trabajo nº2
Ciencias Politicas trabajo nº2Ciencias Politicas trabajo nº2
Ciencias Politicas trabajo nº2
 
Ciencias politicas trabajo nº2
Ciencias politicas trabajo nº2Ciencias politicas trabajo nº2
Ciencias politicas trabajo nº2
 
actividad 3 PLAY STATION 4.
actividad 3 PLAY STATION 4.actividad 3 PLAY STATION 4.
actividad 3 PLAY STATION 4.
 
trabajo #6 de ciencias politicas
trabajo #6 de ciencias politicastrabajo #6 de ciencias politicas
trabajo #6 de ciencias politicas
 
taller final de sociales
taller final de socialestaller final de sociales
taller final de sociales
 
LAS FINANZAS Y EL CONTROL LEGAL
LAS FINANZAS Y EL CONTROL LEGALLAS FINANZAS Y EL CONTROL LEGAL
LAS FINANZAS Y EL CONTROL LEGAL
 
Trabajo # 3 de ciencias politicas
Trabajo # 3 de ciencias politicasTrabajo # 3 de ciencias politicas
Trabajo # 3 de ciencias politicas
 
Trabajo 4 de ciencias politicas
Trabajo 4 de ciencias politicasTrabajo 4 de ciencias politicas
Trabajo 4 de ciencias politicas
 
Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Gym force
Gym  forceGym  force
Gym force
 
portatiles
portatilesportatiles
portatiles
 
Santiago mendez gasca
Santiago mendez gascaSantiago mendez gasca
Santiago mendez gasca
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
Trabado de emprendimiento
Trabado de emprendimientoTrabado de emprendimiento
Trabado de emprendimiento
 
Trabajo de emprendimiento
Trabajo de emprendimiento Trabajo de emprendimiento
Trabajo de emprendimiento
 
trabajo de emprendimiento #5.
trabajo de emprendimiento #5.trabajo de emprendimiento #5.
trabajo de emprendimiento #5.
 
Trabajo emprendimiento # 5
Trabajo emprendimiento # 5Trabajo emprendimiento # 5
Trabajo emprendimiento # 5
 

Dernier

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 

Dernier (20)

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 

Seguridad informatica

  • 1. Actividad 2 de tecnología
  • 2. Que es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3.
  • 4. Los Tipos de Virus  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.  Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 5.
  • 6. Antivirus Conocidos  McAfee  Sophos  Panda Software  Per Antivirus  Proland  Symantec  Norman  BitDefender  Authentium  NOD32 de eset  Entre otros.
  • 7.
  • 8. Que es un hacker?  Un hacker es Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 9.
  • 10. Que es un cracker?  Es una persona que rompen algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.  Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.  En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 11.
  • 12. ¿Qué es una licencia de Software?  Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 13.
  • 14. La importancia de la seguridad informática en las empresas  Para mi es muy importante que una empresa tenga seguridad informática debido a que existen muchas personas que quieren hacer les daño , si las empresa tiene una buena seguridad informática no les podrá hacer daño y podrán dar les también la seguridad a los clientes si venden por internet.