Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Piratera de software
Falsificacin de software
Virus de computadoras
Robo de Hardware.
10.
Diga la diferencia entre un virus , un gusano y una bomba
lgica o cronolgica.
11.
Menciones algunos de los motivos por los que puede
ocurrir el acceso no autorizado a servicios y sistema
informtico.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
12.
Diga de cuales formas pueden tener acceso los piratas
informticos o hackers a un sistema informtico.
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.
13.
puede usar gratis como prueba y luego registrarse y pagar por l si se decide
usarlo, sufre de un alto ndice de piratera.
14.
Mencione algunas de las formas que se puede piratear un
software.
El mtodo ms simple es copiar el software de su disco compacto originales. Los
usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma
directa del servidor, o incluso intercambiar programas a travs del sistema de
correo electrnico de su Organizacin.
Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya
que los piratas distribuyen programas por correo o a travs de sitios que son
guaridas de ladrones en Word Wide Web.
15.
16.
Hable de los riesgos de la piratera de software, para los
consumidores, para los desarrolladores de software, para los
vendedores.
Para los consumidores: Cuando un consumidor decide hacer una copia no
autorizada de un programa de software, est falsificando el derecho a la
asistencia, documentacin, garantas y las actualizaciones peridicas. El
software pirata a menudo contiene virus que podran borrar o daar los
contenidos del disco duro. Adems, al piratear un producto protegido por las
leyes de propiedad intelectual, el individuo se expone, y expone a las
empresas para las que trabaja, al riesgo legal que ello supone.
Para los desarrolladores de software: La prdida de ingresos que supone la
piratera de software podra haberse invertido en el producto consiguiendo
reducir su precio para el consumidor del software. La alta tasa de piratera
tambin repercute en el xito de los desarrolladores de software local puesto
que trabajan para crear su propia existencia en el mercado.
17.
18.
El software beta es software que est en la etapa de desarrollo y no est listo para
la venta comercial. Los editores con frecuencia proporcionan copias del software
beta evaluadores independientes y otros desarrolladores de software, quienes
trabajan con el programa para encontrar errores lgicos y probar la compatibilidad
con otros productos.
19.
20.
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal,
cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando
el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da
siguiente. De esta manera surgieron los programas destinados a daar en la escena
de la computacin.
Uno de los primeros registros que se tienen de una infeccin data del ao 1987,
cuando en la Universidad estadounidense de Delaware notaron que tenan un virus
porque comenzaron a ver " Brain" como etiqueta de los disquetes.
21.
22.
23.
24.
25.
26.
Mencione algunos de los sntomas tpicos de una
infeccin.
El sistema operativo o un programa toma mucho tiempo en cargar sin razn
aparente.
El tamao del programa cambia sin razn aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente as.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
sntoma con mucho cuidado, porque no siempre es as).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
Aparecen archivos de la nada o con nombres y extensiones extraas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no esta advertido).
viejo que muy probablemente hayamos perdido unagran cantidad de archivos que
fueron creados con posterioridad a ese backup.
Daos severos.
Los daos severos son hechos cuando un virus realiza cambios mnimos,
graduales y progresivos. No sabemos cundo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir,
no podemos buscar la frase Eddie lives...).
Daos ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que
estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con
los privilegios mximos, fijando el nombre del usuario y la clave. El dao es
entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que
quisiera.
28.
29.
informacin.
>Realice backups.
30.
Cuales cosas se deben considerar en la eleccin de un
antivirus.
Lo primero que se debe hacer es recurrir a un buen antivirus actualizado. Sin
nombrar a ninguno, existen renombrados antivirus que, por decirlo de algn modo
se han "tragado" virus que otros programas detectores, sin tanto marketing,
individualizan y erradican sin dificultad. Obviamente es necesario que cheque todos
los virus, y que el mdulo de escaneo sea fcilmente configurable para que el
chequeo incluya a todos los virus, no slo los que infectan el boot sector y
ejecutables.
La actualizacin debe ser fcil de obtener, pero tambin debe influir en la
adquisicin de un antivirus el tipo de tecnologa aplicada en su desarrollo.
31.
32.
1-Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- Cyber Scrub
11-eScan
12-BitDefendeFreeware
13-BullGuard
14-AntiVir Premium
15-Nod32.
16-Sophos Antivirus
17-Microsoft Security Essentials