SlideShare a Scribd company logo
1 of 8
COLEGIO SAN JOSE DE LA SALLE

            ”MI COLEGIO POR SIEMPRE”

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA

    ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

         TEMA: SEGURIDAD INFORMÁTICA

FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)

            NOMBREMILTON QUINTERO

           PROFESOR: SERGIO JIMENEZ
Un virus es un ser informático que lo que busca es alterar el
normal funcionamiento de la computadora , mediante des
configuraciones en el sistema de este .Bueno por lo general
los virus lo que buscan es reemplazar archivos ejecutables
del computador y reemplazarlos por otros similares pero
que son defectuosos y lo que provocan es daño de la
información y del dispositivo , y también existen otros
tipos de virus que lo que buscan es simplemente ser
molestosos
 Y en cuanto al funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar
1-Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- CyberScrub
Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:

 El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
•Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts , el Tech Model
Railroad Club y el Laboratorio de Inteligencia Artificial del
MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de La comunidad
de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
ordenador, crackeo de software, la demoscene de entre los
ochenta/noventa.
Un cracker o pirata informático es una persona con
altos conocimientos en sistemas informáticos (de la
misma manera que los hackers), éstos conocimientos
regularmente son utilizados para crear caos, o bien,
para beneficio propio para penetrar en las redes e
intentar tener acceso a zonas o contenidos
reservados (sin autorización).
Es decir, son personas totalmente distintas a los
hackers, éstos vulneran el software que los hackers
crean. Una actividad bastante común de estos
individuos (que no es dañina) es la de utilizar
ingeniería inversa para
realizar seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que
se aplican, sin que en absoluto pretenda ser dañino
para el usuario del mismo.
Una licencia de software es un contrato entre
el licenciante y el licenciatario del programa,
para utilizar el software cumpliendo una serie
de términos y condiciones establecidas dentro
de sus cláusulas.
Las licencias de software pueden establecer
entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre
una o varias copias del programa informático,
los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito
geográfico de validez del contrato e incluso
pueden establecer determinados compromisos
del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la
no reinstalación del programa en equipos
distintos al que se instaló originalmente.
Bueno pienso que la seguridad informática en una
empresa es algo sumamente importante por que sin ella ,
¿Qué seria de la empresa? , podría ser desfalcada y
ultrajada en cualquier momento tanto por hackers
informáticos como por delincuentes comunes . Para mi es
algo en lo que se debe hacer mucho énfasis a la hora de
crear una empresa, un sistema de seguridad dúctil y
efectivo , y que se prácticamente impenetrable para que
el que intenta derrocarlo.
Y no es solo crear u sistema de seguridad informático
efectivo , también es hacerlo de manera cautelosa por
que no solo es proteger es saberlo proteger , manejando
un bajo perfil y de manera rigurosa estar
constantemente atento a la protección que nos brinda el
sistema de seguridad informático que manejamos.

More Related Content

What's hot

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 

What's hot (20)

Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 

Viewers also liked

Viewers also liked (20)

Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02
 
Datos generales
Datos generalesDatos generales
Datos generales
 
EDUCACIÓN HOLÍSTICA.
EDUCACIÓN HOLÍSTICA.EDUCACIÓN HOLÍSTICA.
EDUCACIÓN HOLÍSTICA.
 
Brussels city (In Spanish)
Brussels city (In Spanish)Brussels city (In Spanish)
Brussels city (In Spanish)
 
Para cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerloPara cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerlo
 
Balea Ama
Balea AmaBalea Ama
Balea Ama
 
Los 5 sentidos
Los 5 sentidosLos 5 sentidos
Los 5 sentidos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica de animacion
Practica de animacionPractica de animacion
Practica de animacion
 
Afrocolombianidad
AfrocolombianidadAfrocolombianidad
Afrocolombianidad
 
Desfile primavera
Desfile primaveraDesfile primavera
Desfile primavera
 
Unidad Didactica
Unidad DidacticaUnidad Didactica
Unidad Didactica
 
Feria de abril
Feria de abrilFeria de abril
Feria de abril
 
Boletin info i no. 53
Boletin info i no. 53Boletin info i no. 53
Boletin info i no. 53
 
paz
pazpaz
paz
 
Resultados del Proyecto Ura 2009
Resultados del Proyecto Ura 2009Resultados del Proyecto Ura 2009
Resultados del Proyecto Ura 2009
 
Exposición cátedra afro
Exposición cátedra afroExposición cátedra afro
Exposición cátedra afro
 
Mof Global Systems Ok
Mof Global Systems OkMof Global Systems Ok
Mof Global Systems Ok
 
Reciclaje danii
Reciclaje daniiReciclaje danii
Reciclaje danii
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Similar to Tecnologia 2

Similar to Tecnologia 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

More from davidmeji

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedordavidmeji
 
Empresa emprendiemiento (1)
Empresa  emprendiemiento (1)Empresa  emprendiemiento (1)
Empresa emprendiemiento (1)davidmeji
 
David+mejía+gómez
David+mejía+gómezDavid+mejía+gómez
David+mejía+gómezdavidmeji
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómezdavidmeji
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicasdavidmeji
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimientodavidmeji
 
Trabajo de ciencias políticas
Trabajo de ciencias políticasTrabajo de ciencias políticas
Trabajo de ciencias políticasdavidmeji
 
Esteban posada williamson
Esteban posada williamsonEsteban posada williamson
Esteban posada williamsondavidmeji
 
David mejía gómez 23 mayo
David mejía gómez 23 mayoDavid mejía gómez 23 mayo
David mejía gómez 23 mayodavidmeji
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómezdavidmeji
 
La comunicación
La comunicaciónLa comunicación
La comunicacióndavidmeji
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3davidmeji
 
En donde estas
En donde estasEn donde estas
En donde estasdavidmeji
 
David mejía 10.C febrero 27
David mejía 10.C febrero 27David mejía 10.C febrero 27
David mejía 10.C febrero 27davidmeji
 

More from davidmeji (16)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Empresa emprendiemiento (1)
Empresa  emprendiemiento (1)Empresa  emprendiemiento (1)
Empresa emprendiemiento (1)
 
David+mejía+gómez
David+mejía+gómezDavid+mejía+gómez
David+mejía+gómez
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Trabajo de ciencias políticas
Trabajo de ciencias políticasTrabajo de ciencias políticas
Trabajo de ciencias políticas
 
Empresa
EmpresaEmpresa
Empresa
 
Empresa
EmpresaEmpresa
Empresa
 
Esteban posada williamson
Esteban posada williamsonEsteban posada williamson
Esteban posada williamson
 
David mejía gómez 23 mayo
David mejía gómez 23 mayoDavid mejía gómez 23 mayo
David mejía gómez 23 mayo
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3
 
En donde estas
En donde estasEn donde estas
En donde estas
 
David mejía 10.C febrero 27
David mejía 10.C febrero 27David mejía 10.C febrero 27
David mejía 10.C febrero 27
 

Recently uploaded

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaIndigo Energía e Industria
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfmedinaam2
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...Baker Publishing Company
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfNueva Canarias-BC
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍAntoniaBarrera5
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaEduardo Nelson German
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerEduardo Nelson German
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfredaccionxalapa
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 

Recently uploaded (15)

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 

Tecnologia 2

  • 1. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase) NOMBREMILTON QUINTERO PROFESOR: SERGIO JIMENEZ
  • 2. Un virus es un ser informático que lo que busca es alterar el normal funcionamiento de la computadora , mediante des configuraciones en el sistema de este .Bueno por lo general los virus lo que buscan es reemplazar archivos ejecutables del computador y reemplazarlos por otros similares pero que son defectuosos y lo que provocan es daño de la información y del dispositivo , y también existen otros tipos de virus que lo que buscan es simplemente ser molestosos Y en cuanto al funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  • 4. 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub
  • 5. Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts , el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene de entre los ochenta/noventa.
  • 6. Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 7. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. Bueno pienso que la seguridad informática en una empresa es algo sumamente importante por que sin ella , ¿Qué seria de la empresa? , podría ser desfalcada y ultrajada en cualquier momento tanto por hackers informáticos como por delincuentes comunes . Para mi es algo en lo que se debe hacer mucho énfasis a la hora de crear una empresa, un sistema de seguridad dúctil y efectivo , y que se prácticamente impenetrable para que el que intenta derrocarlo. Y no es solo crear u sistema de seguridad informático efectivo , también es hacerlo de manera cautelosa por que no solo es proteger es saberlo proteger , manejando un bajo perfil y de manera rigurosa estar constantemente atento a la protección que nos brinda el sistema de seguridad informático que manejamos.