Tecnologia 2

8
COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase) NOMBREMILTON QUINTERO PROFESOR: SERGIO JIMENEZ

description

trabajo tecno

Transcript of Tecnologia 2

Page 1: Tecnologia 2

COLEGIO SAN JOSE DE LA SALLE

”MI COLEGIO POR SIEMPRE”

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA

ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

TEMA: SEGURIDAD INFORMÁTICA

FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)

NOMBREMILTON QUINTERO

PROFESOR: SERGIO JIMENEZ

Page 2: Tecnologia 2

Un virus es un ser informático que lo que busca es alterar el normal funcionamiento de la computadora , mediante des configuraciones en el sistema de este .Bueno por lo general los virus lo que buscan es reemplazar archivos ejecutables del computador y reemplazarlos por otros similares pero que son defectuosos y lo que provocan es daño de la información y del dispositivo , y también existen otros tipos de virus que lo que buscan es simplemente ser molestosos Y en cuanto al funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 3: Tecnologia 2

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar

Page 4: Tecnologia 2

1-Norton2-Avast3-Avg Software4-Panda5-McCaffe6-Kaspersky7- Active Virus Shield8-F-Secure 20069-BitDefender10- CyberScrub

Page 5: Tecnologia 2

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.•Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".•Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts , el Tech ModelRailroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene de entre los ochenta/noventa.

Page 6: Tecnologia 2

Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Page 7: Tecnologia 2

Una licencia de software es un contrato entre el licenciante y el licenciatario del programa, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

Page 8: Tecnologia 2

Bueno pienso que la seguridad informática en una empresa es algo sumamente importante por que sin ella , ¿Qué seria de la empresa? , podría ser desfalcada y ultrajada en cualquier momento tanto por hackers informáticos como por delincuentes comunes . Para mi es algo en lo que se debe hacer mucho énfasis a la hora de crear una empresa, un sistema de seguridad dúctil y efectivo , y que se prácticamente impenetrable para que el que intenta derrocarlo.Y no es solo crear u sistema de seguridad informático efectivo , también es hacerlo de manera cautelosa por que no solo es proteger es saberlo proteger , manejando un bajo perfil y de manera rigurosa estar constantemente atento a la protección que nos brinda el sistema de seguridad informático que manejamos.