Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Informatica virus

394 views

Published on

Published in: Education
  • Login to see the comments

  • Be the first to like this

Informatica virus

  1. 1. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE”AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 SEBASTIAN REYES H.
  2. 2. ACTIVIDADES• 1) Que es un virus• 2) Tipos de Virus• 3) Antivirus Conocidos• 4) Que es un hacker• 5) Que es un cracker• 6) Que es una licencia de Software• 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresa
  3. 3. 1) Que es un virus• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  4. 4. 2) Tipos de Virus• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  5. 5. 3) Antivirus Conocidos• 01. AVG• La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus que se propagan cuando usted visita ciertas páginas web.• 02. Avast• A pesar de la versión gratuita de este software no tener un sistema heuristico para exploración de los email y de estar en segundo lugar entre los anti-virus más usados en el mundo, Avast es sin duda el mejor protección anti-virus gratis del mercado actualmente: proteja su computadora en tiempo real contra virus, spyware, malware; anti-rootkit ha integrados el sistema y actualizaciones automáticas. Es necessario un registro (actualizado a cada 14 meses) para atualizar el software y para uso no comercial, casero solamente.• 03. Avira• Cuenta con un escáner heurístico que detecta virus y malwares desconocido basándose en su comportamiento. Las atualizaciones en línea para la versión libre es relativamente lento.• 04. Comodo• Este antivirus grayuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo real, interceptar virus, software espía y otro software malicioso antes de que infeccionem su computadora.• 05. Integrator• La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc. La versión 5,5 es gratuita sólo para uso casero.• 06. BitDefender 10• Cuenta con un poderoso motor heurístico que puede identificar virus de y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos.• 07. ClamWin• Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analice solamente los archivos bajo petición y no ofrece la protección en tiempo real.• 08. Dr. Web Anti Virus• Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso.• 09. PCTools Antivirus• Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes.• 10. Cyber Defender• Elimina virus, spaware, malware, adware, phishing y Spam peligroso. Su es un buen software.
  6. 6. 4) Que es un hackerEn informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero nocompletamente independientes:El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas pormedio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglanerrores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededordel Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de InteligenciaArtificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World WideWeb e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que sedisfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redesinformáticas"La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en elsoftware (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a suutilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le puedensumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tienemuy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,en general, un gran segmento de la población no es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridadinformática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusióninformática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridadcomo "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  7. 7. 5) Que es un crackerEl término cracker (del inglés crack, romper) se utiliza para referirse a laspersonas que rompen algún sistema de seguridad. Los crackers pueden estarmotivados por una multitud de razones, incluyendo fines de lucro, protesta, opSe suele referir a una persona como cracker cuando:Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cualessirven para modificar el comportamiento o ampliar la funcionalidad delsoftware o hardware original al que se aplican, y se los suele utilizar parasaltearse restricciones como por ejemplo que un programa deje de funcionara un determinado tiempo, o que sólo funcione si es instalado desde un CDoriginal, etc.Viola la seguridad de un sistema informático y, por ejemplo, toma control deeste, obtiene información, borra datos, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.o el desafío.
  8. 8. 6) Que es una licencia de SoftwareUna licencia de software es un contrato entre el licenciante(autor/titular de los derechos de explotación/distribuidor) y ellicenciatario del programa informático (usuario consumidor /usuarioprofesional o empresa), para utilizar el software cumpliendo una seriede términos y condiciones establecidas dentro de sus cláusulas.Las licencias de software pueden establecer entre otras cosas: lacesión de determinados derechos del propietario al usuario final sobreuna o varias copias del programa informático, los límites en laresponsabilidad por fallos, el plazo de cesión de los derechos, elámbito geográfico de validez del contrato e incluso pueden establecerdeterminados compromisos del usuario final hacia el propietario, talescomo la no cesión del programa a terceros o la no reinstalación delprograma en equipos distintos al que se instaló originalmente.
  9. 9. 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas• Sencillamente la empresa necesita seguridad informática para protegerse obviamente. Ya que personas u otras empresas con envidia podrían llegar a información valiosa de la misma empresa y ponerla en contra de la que quieran derrumbar.

×