1. COLEGIO SAN JOSE DE LA SALLE
”MI COLEGIO POR SIEMPRE”
AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA
TEMA: SEGURIDAD INFORMÁTICA
FECHA DE ENTREGA: FEBRERO 27
SEBASTIAN REYES H.
2. ACTIVIDADES
• 1) Que es un virus
• 2) Tipos de Virus
• 3) Antivirus Conocidos
• 4) Que es un hacker
• 5) Que es un cracker
• 6) Que es una licencia de Software
• 7) Realiza un escrito donde determines la
importancia de la seguridad informática en las
empresa
3. 1) Que es un virus
• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
4. 2) Tipos de Virus
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
5. 3) Antivirus Conocidos
• 01. AVG
• La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus
que se propagan cuando usted visita ciertas páginas web.
• 02. Avast
• A pesar de la versión gratuita de este software no tener un sistema heuristico para exploración de los email y de estar en segundo lugar entre los
anti-virus más usados en el mundo, Avast es sin duda el mejor protección anti-virus gratis del mercado actualmente: proteja su computadora en
tiempo real contra virus, spyware, malware; anti-rootkit ha integrados el sistema y actualizaciones automáticas. Es necessario un registro
(actualizado a cada 14 meses) para atualizar el software y para uso no comercial, casero solamente.
• 03. Avira
• Cuenta con un escáner heurístico que detecta virus y malwares desconocido basándose en su comportamiento. Las atualizaciones en línea para la
versión libre es relativamente lento.
• 04. Comodo
• Este antivirus grayuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo
real, interceptar virus, software espía y otro software malicioso antes de que infeccionem su computadora.
• 05. Integrator
• La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc. La versión 5,5
es gratuita sólo para uso casero.
• 06. BitDefender 10
• Cuenta con un poderoso motor heurístico que puede identificar virus de y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer
protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos.
• 07. ClamWin
• Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado
mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analice solamente los archivos bajo petición y no ofrece
la protección en tiempo real.
• 08. Dr. Web Anti Virus
• Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso.
• 09. PCTools Antivirus
• Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes.
• 10. Cyber Defender
• Elimina virus, spaware, malware, adware, phishing y Spam peligroso. Su es un buen software.
6. 4) Que es un hacker
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por
medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene
muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
7. 5) Que es un cracker
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
pSe suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, y se los suele utilizar para
saltearse restricciones como por ejemplo que un programa deje de funcionar
a un determinado tiempo, o que sólo funcione si es instalado desde un CD
original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de
este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
o el desafío.
8. 6) Que es una licencia de Software
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y el
licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie
de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la
cesión de determinados derechos del propietario al usuario final sobre
una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el
ámbito geográfico de validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló originalmente.
9. 7) Realiza un escrito donde determines
la importancia de la seguridad
informática en las empresas
• Sencillamente la empresa necesita seguridad
informática para protegerse obviamente. Ya
que personas u otras empresas con envidia
podrían llegar a información valiosa de la
misma empresa y ponerla en contra de la que
quieran derrumbar.