SlideShare a Scribd company logo
1 of 8
COLEGIO SAN JOSE DE LA SALLE

            ”MI COLEGIO POR SIEMPRE”

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA

    ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

         TEMA: SEGURIDAD INFORMÁTICA

FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)

            NOMBREMILTON QUINTERO

           PROFESOR: SERGIO JIMENEZ
Un virus es un ser informático que lo que busca es alterar el
normal funcionamiento de la computadora , mediante des
configuraciones en el sistema de este .Bueno por lo general
los virus lo que buscan es reemplazar archivos ejecutables
del computador y reemplazarlos por otros similares pero
que son defectuosos y lo que provocan es daño de la
información y del dispositivo , y también existen otros
tipos de virus que lo que buscan es simplemente ser
molestosos
 Y en cuanto al funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar
1-Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- CyberScrub
Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:

 El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
•Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts , el Tech Model
Railroad Club y el Laboratorio de Inteligencia Artificial del
MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de La comunidad
de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
ordenador, crackeo de software, la demoscene de entre los
ochenta/noventa.
Un cracker o pirata informático es una persona con
altos conocimientos en sistemas informáticos (de la
misma manera que los hackers), éstos conocimientos
regularmente son utilizados para crear caos, o bien,
para beneficio propio para penetrar en las redes e
intentar tener acceso a zonas o contenidos
reservados (sin autorización).
Es decir, son personas totalmente distintas a los
hackers, éstos vulneran el software que los hackers
crean. Una actividad bastante común de estos
individuos (que no es dañina) es la de utilizar
ingeniería inversa para
realizar seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que
se aplican, sin que en absoluto pretenda ser dañino
para el usuario del mismo.
Una licencia de software es un contrato entre
el licenciante y el licenciatario del programa,
para utilizar el software cumpliendo una serie
de términos y condiciones establecidas dentro
de sus cláusulas.
Las licencias de software pueden establecer
entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre
una o varias copias del programa informático,
los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito
geográfico de validez del contrato e incluso
pueden establecer determinados compromisos
del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la
no reinstalación del programa en equipos
distintos al que se instaló originalmente.
Bueno pienso que la seguridad informática en una
empresa es algo sumamente importante por que sin ella ,
¿Qué seria de la empresa? , podría ser desfalcada y
ultrajada en cualquier momento tanto por hackers
informáticos como por delincuentes comunes . Para mi es
algo en lo que se debe hacer mucho énfasis a la hora de
crear una empresa, un sistema de seguridad dúctil y
efectivo , y que se prácticamente impenetrable para que
el que intenta derrocarlo.
Y no es solo crear u sistema de seguridad informático
efectivo , también es hacerlo de manera cautelosa por
que no solo es proteger es saberlo proteger , manejando
un bajo perfil y de manera rigurosa estar
constantemente atento a la protección que nos brinda el
sistema de seguridad informático que manejamos.

More Related Content

What's hot

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 

What's hot (20)

Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 

Viewers also liked

Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02
Antonio_Torres1997
 
Para cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerloPara cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerlo
dec-admin
 
Los 5 sentidos
Los 5 sentidosLos 5 sentidos
Los 5 sentidos
Marina822
 
Presentación1
Presentación1Presentación1
Presentación1
Danna1717
 
Practica de animacion
Practica de animacionPractica de animacion
Practica de animacion
juanitocamero
 
Feria de abril
Feria de abrilFeria de abril
Feria de abril
yolisacu
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
ivann97
 

Viewers also liked (20)

Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02Estequiometria 130507004353-phpapp02
Estequiometria 130507004353-phpapp02
 
Datos generales
Datos generalesDatos generales
Datos generales
 
EDUCACIÓN HOLÍSTICA.
EDUCACIÓN HOLÍSTICA.EDUCACIÓN HOLÍSTICA.
EDUCACIÓN HOLÍSTICA.
 
Brussels city (In Spanish)
Brussels city (In Spanish)Brussels city (In Spanish)
Brussels city (In Spanish)
 
Para cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerloPara cambiar solo tienes que hacerlo
Para cambiar solo tienes que hacerlo
 
Balea Ama
Balea AmaBalea Ama
Balea Ama
 
Los 5 sentidos
Los 5 sentidosLos 5 sentidos
Los 5 sentidos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica de animacion
Practica de animacionPractica de animacion
Practica de animacion
 
Afrocolombianidad
AfrocolombianidadAfrocolombianidad
Afrocolombianidad
 
Desfile primavera
Desfile primaveraDesfile primavera
Desfile primavera
 
Unidad Didactica
Unidad DidacticaUnidad Didactica
Unidad Didactica
 
Feria de abril
Feria de abrilFeria de abril
Feria de abril
 
Boletin info i no. 53
Boletin info i no. 53Boletin info i no. 53
Boletin info i no. 53
 
paz
pazpaz
paz
 
Resultados del Proyecto Ura 2009
Resultados del Proyecto Ura 2009Resultados del Proyecto Ura 2009
Resultados del Proyecto Ura 2009
 
Exposición cátedra afro
Exposición cátedra afroExposición cátedra afro
Exposición cátedra afro
 
Mof Global Systems Ok
Mof Global Systems OkMof Global Systems Ok
Mof Global Systems Ok
 
Reciclaje danii
Reciclaje daniiReciclaje danii
Reciclaje danii
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Similar to Tecnologia 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

More from davidmeji (16)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Empresa emprendiemiento (1)
Empresa  emprendiemiento (1)Empresa  emprendiemiento (1)
Empresa emprendiemiento (1)
 
David+mejía+gómez
David+mejía+gómezDavid+mejía+gómez
David+mejía+gómez
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Trabajo de ciencias políticas
Trabajo de ciencias políticasTrabajo de ciencias políticas
Trabajo de ciencias políticas
 
Empresa
EmpresaEmpresa
Empresa
 
Empresa
EmpresaEmpresa
Empresa
 
Esteban posada williamson
Esteban posada williamsonEsteban posada williamson
Esteban posada williamson
 
David mejía gómez 23 mayo
David mejía gómez 23 mayoDavid mejía gómez 23 mayo
David mejía gómez 23 mayo
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3
 
En donde estas
En donde estasEn donde estas
En donde estas
 
David mejía 10.C febrero 27
David mejía 10.C febrero 27David mejía 10.C febrero 27
David mejía 10.C febrero 27
 

Recently uploaded

presentación del terrorismo en diapositivas
presentación del terrorismo en diapositivaspresentación del terrorismo en diapositivas
presentación del terrorismo en diapositivas
Faraon10
 

Recently uploaded (12)

Boletin semanal informativo 20 Mayo 2024.pdf
Boletin semanal informativo 20 Mayo 2024.pdfBoletin semanal informativo 20 Mayo 2024.pdf
Boletin semanal informativo 20 Mayo 2024.pdf
 
Láminas crecimiento económico Venezuela.pdf
Láminas crecimiento económico Venezuela.pdfLáminas crecimiento económico Venezuela.pdf
Láminas crecimiento económico Venezuela.pdf
 
Programa de Sumar Elecciones Europeas 9-J.
Programa de Sumar Elecciones Europeas 9-J.Programa de Sumar Elecciones Europeas 9-J.
Programa de Sumar Elecciones Europeas 9-J.
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
 
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdfEscenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
 
Amparo del Consejo de Abogados contra Cecilia Córdoba
Amparo del Consejo de Abogados contra Cecilia CórdobaAmparo del Consejo de Abogados contra Cecilia Córdoba
Amparo del Consejo de Abogados contra Cecilia Córdoba
 
presentación del terrorismo en diapositivas
presentación del terrorismo en diapositivaspresentación del terrorismo en diapositivas
presentación del terrorismo en diapositivas
 
Programa electoral del PSOE para las elecciones europeas
Programa electoral del PSOE para las elecciones europeasPrograma electoral del PSOE para las elecciones europeas
Programa electoral del PSOE para las elecciones europeas
 
PRECIOS_M_XIMOS_VIGENTES_DEL_19_AL_25_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_19_AL_25_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_19_AL_25_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_19_AL_25_DE_MAYO_DE_2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
 
Listado de viviendas turísticas con licencia Madrid 2024
Listado de viviendas turísticas con licencia Madrid 2024Listado de viviendas turísticas con licencia Madrid 2024
Listado de viviendas turísticas con licencia Madrid 2024
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1081
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1081LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1081
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1081
 

Tecnologia 2

  • 1. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase) NOMBREMILTON QUINTERO PROFESOR: SERGIO JIMENEZ
  • 2. Un virus es un ser informático que lo que busca es alterar el normal funcionamiento de la computadora , mediante des configuraciones en el sistema de este .Bueno por lo general los virus lo que buscan es reemplazar archivos ejecutables del computador y reemplazarlos por otros similares pero que son defectuosos y lo que provocan es daño de la información y del dispositivo , y también existen otros tipos de virus que lo que buscan es simplemente ser molestosos Y en cuanto al funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  • 4. 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub
  • 5. Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts , el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene de entre los ochenta/noventa.
  • 6. Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 7. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. Bueno pienso que la seguridad informática en una empresa es algo sumamente importante por que sin ella , ¿Qué seria de la empresa? , podría ser desfalcada y ultrajada en cualquier momento tanto por hackers informáticos como por delincuentes comunes . Para mi es algo en lo que se debe hacer mucho énfasis a la hora de crear una empresa, un sistema de seguridad dúctil y efectivo , y que se prácticamente impenetrable para que el que intenta derrocarlo. Y no es solo crear u sistema de seguridad informático efectivo , también es hacerlo de manera cautelosa por que no solo es proteger es saberlo proteger , manejando un bajo perfil y de manera rigurosa estar constantemente atento a la protección que nos brinda el sistema de seguridad informático que manejamos.