Trabajo tecnologia 2

8
COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA

Transcript of Trabajo tecnologia 2

Page 1: Trabajo tecnologia 2

COLEGIO SAN JOSE DE LA SALLE”MI COLEGIO POR SIEMPRE”

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICAASIGNATURA: TECNOLOGÍA E

INFORMÁTICATEMA: SEGURIDAD INFORMÁTICAFECHA DE ENTREGA: FEBRERO 27

Page 2: Trabajo tecnologia 2

¿Qué es un virus?Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa como el gusano informático (worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 3: Trabajo tecnologia 2

Tipos de VirusExisten diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo

permite que un usuario externo pueda controlar el equipo.• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas

de un sistema operativo que generalmente son invisibles al usuario.• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Page 4: Trabajo tecnologia 2

Antivirus mas conocidosAvast! Antivirus AVG Antivirus

Panda Cloud

Avira Free antivirus ESET NOD antivirus

Page 5: Trabajo tecnologia 2

Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Page 6: Trabajo tecnologia 2

Son personas que violan algún sistema de seguridad, motivados en su mayoría por una multitud o por un objetivo en común; estos penetran en el sistema y, generalmente, tienen fines economicos/politicos.

Page 7: Trabajo tecnologia 2

Es un contrato entre el autor/titular de los derechos de explotación y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, que de por si nadie lee.

Page 8: Trabajo tecnologia 2

Importancia de la seguridad informática en las empresas

En empresas que manejen dinero por internet, es necesario utilizar un antivirus/sistema de protección contra malware (virus, etc.); para, por bien, no perder información de la empresa como números de cuenta o proyectos que se están trabajando, como también proteger las transacciones.