Un virus es un programa informático dañino que altera el funcionamiento normal de las computadoras. Se ejecuta sin el conocimiento del usuario y se replica infectando otros archivos. Existen diversos tipos de virus como troyanos, gusanos y bombas lógicas, cada uno con características particulares para dañar sistemas o molestar a los usuarios.
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Seguridad informatica
1.
2. Un virus es un ser informático que lo que busca es alterar el
normal funcionamiento de la computadora , mediante des
configuraciones en el sistema de este .Bueno por lo general
los virus lo que buscan es reemplazar archivos ejecutables
del computador y reemplazarlos por otros similares pero
que son defectuosos y lo que provocan es daño de la
información y del dispositivo , y también existen otros tipos
de virus que lo que buscan es simplemente ser molestosos
Y en cuanto al funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
3. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
5. Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
•Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts , el Tech Model
Railroad Club y el Laboratorio de Inteligencia Artificial del
MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de La comunidad
de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
ordenador, crackeo de software, la demoscene de entre los
ochenta/noventa.
6. Un cracker o pirata informático es una persona con
altos conocimientos en sistemas informáticos (de la
misma manera que los hackers), éstos conocimientos
regularmente son utilizados para crear caos, o bien,
para beneficio propio para penetrar en las redes e
intentar tener acceso a zonas o contenidos
reservados (sin autorización).
Es decir, son personas totalmente distintas a los
hackers, éstos vulneran el software que los hackers
crean. Una actividad bastante común de estos
individuos (que no es dañina) es la de utilizar
ingeniería inversa para
realizar seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que
se aplican, sin que en absoluto pretenda ser dañino
para el usuario del mismo.
7. Una licencia de software es un contrato entre
el licenciante y el licenciatario
del programa, para utilizar el software
cumpliendo una serie de términos y
condiciones establecidas dentro de sus
cláusulas.
Las licencias de software pueden establecer
entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre
una o varias copias del programa
informático, los límites en la responsabilidad
por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer
determinados compromisos del usuario final
hacia el propietario, tales como la no cesión
del programa a terceros o la no reinstalación
del programa en equipos distintos al que se
8. Bueno pienso que la seguridad informática en una
empresa es algo sumamente importante por que sin ella ,
¿Qué seria de la empresa? , podría ser desfalcada y
ultrajada en cualquier momento tanto por hackers
informáticos como por delincuentes comunes . Para mi es
algo en lo que se debe hacer mucho énfasis a la hora de
crear una empresa, un sistema de seguridad dúctil y
efectivo , y que se prácticamente impenetrable para que
el que intenta derrocarlo.
Y no es solo crear u sistema de seguridad informático
efectivo , también es hacerlo de manera cautelosa por
que no solo es proteger es saberlo proteger , manejando
un bajo perfil y de manera rigurosa estar
constantemente atento a la protección que nos brinda el
sistema de seguridad informático que manejamos.