Informatica virus

9

Click here to load reader

Transcript of Informatica virus

Page 1: Informatica virus

COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE”

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27

SEBASTIAN REYES H.

Page 2: Informatica virus

ACTIVIDADES

• 1) Que es un virus

• 2) Tipos de Virus

• 3) Antivirus Conocidos

• 4) Que es un hacker

• 5) Que es un cracker

• 6) Que es una licencia de Software

• 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresa

Page 3: Informatica virus

1) Que es un virus

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 4: Informatica virus

2) Tipos de Virus

• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Page 5: Informatica virus

3) Antivirus Conocidos

• 01. AVG • La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus

que se propagan cuando usted visita ciertas páginas web. • 02. Avast • A pesar de la versión gratuita de este software no tener un sistema heuristico para exploración de los email y de estar en segundo lugar entre los

anti-virus más usados en el mundo, Avast es sin duda el mejor protección anti-virus gratis del mercado actualmente: proteja su computadora en tiempo real contra virus, spyware, malware; anti-rootkit ha integrados el sistema y actualizaciones automáticas. Es necessario un registro (actualizado a cada 14 meses) para atualizar el software y para uso no comercial, casero solamente.

• 03. Avira • Cuenta con un escáner heurístico que detecta virus y malwares desconocido basándose en su comportamiento. Las atualizaciones en línea para la

versión libre es relativamente lento. • 04. Comodo • Este antivirus grayuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo

real, interceptar virus, software espía y otro software malicioso antes de que infeccionem su computadora. • 05. Integrator • La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc. La versión 5,5

es gratuita sólo para uso casero. • 06. BitDefender 10 • Cuenta con un poderoso motor heurístico que puede identificar virus de y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer

protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos. • 07. ClamWin • Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado

mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analice solamente los archivos bajo petición y no ofrece la protección en tiempo real.

• 08. Dr. Web Anti Virus • Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso. • 09. PCTools Antivirus • Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes. • 10. Cyber Defender • Elimina virus, spaware, malware, adware, phishing y Spam peligroso. Su es un buen software.

Page 6: Informatica virus

4) Que es un hacker

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Page 7: Informatica virus

5) Que es un cracker

El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o pSe suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. o el desafío.

Page 8: Informatica virus

6) Que es una licencia de Software

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

Page 9: Informatica virus

7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas

• Sencillamente la empresa necesita seguridad

informática para protegerse obviamente. Ya que personas u otras empresas con envidia podrían llegar a información valiosa de la misma empresa y ponerla en contra de la que quieran derrumbar.