Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. INTRODUCCIÓN.................................................................................................................2
II. OBJETIVOS........................................................................................................................3
3.1 El Software......................................................................................................................4
IV. CONCLUSIONES..........................................................................................................22
V. BIBLIOGRAFÍA.................................................................................................................23
VI. ANEXO...........................................................................................................................24
24
I. INTRODUCCIÓN
Podemos decir que se nos presenta una gran amenaza al no poder controlar
eficazmente quien o quienes circulan por las redes y sin saber cuáles son los
propósitos de dichos usuarios, además de los marcados puntos vulnerables que
presentan. Nadie se sorprende hoy en día al enterarse que un hacker atacó algún
sitio importante de Internet dejándolo fuera de servicio, o que a algún conocido le
hurtaron el número de su tarjeta mientras hacia una compra on-line.
Por otro lado, más allá de la Red de redes, los encargados de la seguridad
informática dentro de las distintas empresas están cada vez más dedicados a
proteger la integridad de sus redes internas, ya que dependen mucho más de ellas
para ofrecer importantes funciones de negocio, que tienen como resultado el
crecimiento de los datos residentes en la Intranet lo que provoca una
preocupación normal.
24
II. OBJETIVOS
OBJETIVOS GENERALES:
OBJETIVOS ESPECÍFICOS:
24
3.1 El Software
24
Primera generación (1940-1960): Los primeros ordenadores
se programaban directamente en código binario, que puede
representarse mediante secuencias de ceros y unos sistema
binario. Cada modelo de ordenador tiene su propio código, por
esa razón se llama lenguaje de máquina.
24
independientes de la máquina, parecidas al lenguaje humano o
al de las Matemáticas.
24
Quinta generación (2000- actualidad) : Se llama así a veces a
los lenguajes de la inteligencia artificial, aunque con el fracaso
del proyecto japonés de la quinta generación el nombre ha
caído en desuso.
24
a) Sistemas Operativos: El sistema operativo es el gestor y
organizador de todas las actividades que realiza la
computadora. Marca las pautas según las cuales se
intercambia información entre la memoria central y la externa, y
determina las operaciones elementales que puede realizar el
procesador. El sistema operativo, debe ser cargado en la
memoria central antes que ninguna otra información.
c) Sistema informático
24
humanos. El hardware incluye computadoras o cualquier tipo de
dispositivo electrónico inteligente, que consisten en procesadores,
memoria, sistemas de almacenamiento externo, etc. El software
incluye al sistema operativo, firmware y aplicaciones, siendo
especialmente importante los sistemas de gestión de bases de datos.
Por último el soporte humano incluye al personal técnico que crean y
mantienen el sistema (analistas, programadores, operarios, etc.) y a
los usuarios que lo utilizan.
d) Aplicación y sabotaje
24
principalmente de otros tipos de programas como los sistemas
operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de mantenimiento o de uso general), y los lenguajes de
programación (con el cual se crean los programas informáticos).
24
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
A. Tipos de virus
24
virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
24
forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
24
bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas. Existen distintas formas para saber si estás
infectado con un troyano y cómo eliminarlo de tu PC.
e) Hijackers
f) Keylogger
24
keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada.
g) Zombie
24
aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
B. Destino de infección
24
que se encarga de buscar y ejecutar en el disco los archivos del
sistema operativo.
C. Virus falsos
Los virus falsos son simplemente mensajes que circulan por e-mail
que advierten sobre algún virus inexistente. Estos virus falsos no
infectan el sistema ni mucho menos, solo son advertencias, que se
multiplican y se mandan por Internet con una gran velocidad. No
tienen ningún código oculto ni instrucciones para ejecutar. Funciona de
manera muy sencilla: un usuario recibe un e-mail con la advertencia
de algún virus raro, estos usuarios lo reenvían a otros usuarios para
advertirlos, entonces se genera un tráfico de e-mail sobre una
amenaza inexistente.
D. Medidas antivirus
24
Por todo ello se debe tener en cuenta lo siguiente:
24
La primera pregunta a la hora de diseñar y planificar la seguridad en un
sistema informático es la de analizar los riesgos. Este análisis trata de
responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar
en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y
qué es lo que tenemos que proteger podremos mejorar la seguridad de
nuestro sistema informático. Por lo tanto no sólo hay que identificar los
elementos tangibles: ordenadores, ficheros de datos, documentos, etc.,
sino también los intangibles: aspectos legales, imagen y reputación de la
empresa.
B. Tipos de Riesgos
24
producirle daños catastróficos (borrando la información del disco
duro infectado). El objetivo de un virus suele ser la simple
destrucción del equipo infectado. Con la difusión de Internet en los
últimos años los virus se han convertido en una plaga. Los virus
pueden entrar por me-dio del navegador, del correo electrónico, en
fichero bajados de red, etc.
24
equipos que ofrecen servicios vitales para el desarrollo de la
empresa, como servicios Bancarios, venta por Internet, etc.
C. Medidas de seguridad
IV. CONCLUSIONES
24
El software tiene mayor vigencia temporal que el hardware. El componente
inmaterial e intangible persiste sobre los equipos. Las computadoras surgen y
desaparecen, los programas perduran sobreviviendo a los equipos, emigrando y
adaptándose de un equipo a otro.
24
V. BIBLIOGRAFÍA
http://www.slideshare.net/joseantonioloche/evolucion-del-software
http://es.wikipedia.org/wiki/Generaciones_de_lenguajes_de_programaci%C3%B3n
http://www.salonhogar.com/ciencias/tecnologia/computadoras/clasificaciondelsoftw
are.htm
http://es.wikipedia.org/wiki/Software
http://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html
http://www.buenastareas.com/ensayos/Riesgos-y-Seguridad-En-
Informatica/1625083.html
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml
http://blog.smartekh.com/9-riesgos-de-seguridad-mas-comunes-en-instituciones-
bancarias/
VI. ANEXO
24
24