Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.
Los virus pueden destruir, de manera Intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
TROYANOS
Son programas maliciosos que daan al sistema anfitrin al instalarse. La principal diferencia entre los virus, es que los troyanos no se reproducen por s mismos. Deben su nombre al histrico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo daaban al sistema anfitrin despus de su instalacin. Hoy en da los troyanos estn programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrin, tambin de forma invisible.
Gusano:
Es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad Adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, entre otros.
ANTIVIRUS:
Un Antivirus es un programa que tiene como fin encontrar, clasificar y destruir cualquier VIRUS INFORMATICO que trate de ingresar al sistema del usuario, cosa que generalmente cuesta mucho, ya que, los virus van mutando a medida que van actuando, y aunque es una buena medida, no es 100% segura, por la gran velocidad con que se estn creando los virus y sus diversas estructuras cada vez ms complejas.
Hackers
Trmino utilizado para llamar a una persona con grandes Conocimientos en Informtica y telecomunicaciones y que los utiliza con un determinado Objetivo. Este objetivo puede o no sea maligno o ilegal.
Evolucin de los hackers: Se dice que el trmino de Hacker surgi de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a s mismos hackers, para indicar que podan hacer programas mejores y aun ms eficaces, o que hacan cosas que nadie haba podido hacer. Propsito de los hackers El propsito de los hackers es probar y probarse a s mismos que tan capaces son de violar el sistema de seguridad de algn sistema informtico, esto sin robar ni hacer cambios a los datos. Solo es violar la seguridad.
Robo Electrnico
Es la alienacin y sustraccin de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espa toma sin permiso de la persona contenido Privado sin consentimiento previo. Este tipo de delitos es difcil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrn, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrn.
Piratera
La piratera es la distribucin o reproduccin ilegal de las fuentes o aplicaciones de software para su utilizacin comercial o particular. Sea deliberada o no, la piratera informtica es ilegal y est castigada por la ley.
Riesgos y Seguridad
La Contraseas o clave (en ingls password) es una forma de Autentificacin que utiliza informacin secreta para controlar el acceso hacia algn recurso. La contrasea normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la informacin se les solicita una clave; si conocen o no conocen la contrasea, se concede o se niega el acceso a la informacin segn sea el caso.
Restricciones de Acceso
Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que slo el personal autorizado tenga acceso al equipo de cmputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificacin con fotografa o una tarjeta inteligente con una identificacin codificada digitalmente; algo que sabe: una contrasea, un nmero de identificacin, la combinacin de un candado o datos personales de difcil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las caractersticas corporales de un individuo.
Ciframiento
Es una forma de proteger la informacin transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicndole un cdigo numrico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo nicamente luego de reconstruirlo con una clave correspondiente.
Blindaje
Se utiliza para la informacin ms confidencial. Por ejemplo el Pentgono utiliza un programa llamado Tempest para crear mquinas con blindaje (shielding) especial.