Tecnología

8
TECNOLOGÍA ACTIVIDAD 2 SEGURIDAD INFORMÁTICA SEBASTIÁN GÓMEZ VERGARA PROFESOR SERGIO JIMÉNEZ GRADO 10 A AÑO 2012

Transcript of Tecnología

Page 1: Tecnología

TECNOLOGÍA

ACTIVIDAD 2

SEGURIDAD INFORMÁTICA

SEBASTIÁN GÓMEZ VERGARA

PROFESOR SERGIO JIMÉNEZ

GRADO 10 A

AÑO 2012

Page 2: Tecnología

QUE ES UN VIRUS

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 3: Tecnología

TIPOS DE VIRUS

Troyanos.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y

así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de

nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el

troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales,

una vez instalado hace que se envíe por FTP la información grabada en el disco duro.

Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.

Macros.

Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus

Melissa es una macro de Word97.

Ejecutables.

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es

el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos

medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener

además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el

correo como los virus tipo gusano.

Page 4: Tecnología

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.

Gusanos.

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.

Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.

Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU

El gusano I Love You (2000) empleaba la llamada "ingeniería social", enviándose como fichero adjunto simulando ser una carta de amor.

El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.

Page 5: Tecnología

ANTIVIRUS MAS CONOCIDOS

Panda Antivírus

McAfee Viruscan

Anyware

Thunderbyte

Norton Antivírus

AVG Antivirus

NOD32

Avast Antivirus

Avira Antivirus

Kaspersky Antivirus

Page 6: Tecnología

QUE ES UN HACKER? QUE ES UN CRACKER?

Del inglés hack, hachar. Término utilizado para

llamar a una persona con grandes

conocimientos en informática y

telecomunicaciones y que los utiliza con un

determinado objetivo. Este objetivo puede o no

se maligno o ilegal. La acción de usar sus

conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación

despectiva o negativa, pues se relaciona a

tareas ilegales. Es más propio llamar piratas

informáticos a aquellos hackers que realizan

acciones malignas con sus conocimientos.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Page 7: Tecnología

QUE ES UNA LICENCIA DE SOFTWARE

La licencia de software es una especie de contrato, en donde se especifican todas las normas y

clausulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de

uso, instalación, reproducción y copia de estos productos.

En el momento en que usted decide descargar, instalar, copiar o utilizar un determinado

SOFTWARE, implica que usted acepta las condiciones que se estipulan en la LICENCIA que trae ese

programa.

Page 8: Tecnología

IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS

La importancia de la seguridad informática radica en que esta evita los problemas con respecto a

las empresas que comienzan a hacer cambios con respecto al uso de plataformas físicas al uso de

plataformas virtuales que tienden a ser vulnerables en sus inicios puesto que la seguridad no es

muy alta , esta falta de seguridad puede afectar los datos privados de empresas, de manera que las

empresas podrían perder dinero por diferentes razones tales como el robo de información, robo de

dinero , bloqueo de los servidores ,entre otras cosas que pueden afectar el funcionamiento de la

empresa puesto que esta puede tender a hacer uso único de la plataforma virtual tal y como se ve

en estos días desde que los métodos físicos están casi obsoletos en estos días todas estas cosas

muestran que la seguridad informática es el método y necesidad primaria para poder tener la

capacidad de hacer uso de plataformas virtuales sin temor a los hackers o crackers.