Está en la página 1de 5

SECRETARIA DE EDUCACIÓN GUANAJUATO

ESCUELA SECUNDARIA TÉCNICA No. 47


CELAYA GTO.

EL CONTROL SOCIAL DEL


DESARROLLO
“LA SATISFACCIÓN DE NECESIDADES SOCIALES
COMO CRITERIOS DE LOS PROCESOS TÉCNICOS
EN LA INFORMÁTICA”
Los procesos de autogestión en la Informática

SEGURIDAD INFORMÁTICA. La seguridad informática consiste en asegurar en


que los recursos del sistema de información de una organización se utilizan de la
manera que se decidió y que el acceso a la información allí contenida así como su
modificación solo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. preservar los servicios


de seguridad de los bienes informáticos. Reducir las amenazas y
vulnerabilidades.

AMENAZAS PRINCIPALES DE LA SEGURIDAD. Aquí se describen brevemente


los diferentes tipos de personas que pueden constituir un riesgo para nuestros
sistemas:
1 Personas.
2 Amenazas lógicas.
3 Amenazas Físicas. Robos, sabotajes, destrucción de sistemas. Suministro
eléctrico. Condiciones atmosféricas. Catástrofes naturales.
RIESGOS
AMBITO AMBIENTAL AMBITO TECNOLOGICO AMBITO HUMANO
 La desaparición de  Robo de identidades  Diagnosticarían
las especies  Robo de archivos errónea
 Destrucción de la privados  Tratamiento
capa de ozono  Robo de bancos equivocada
 Agotamiento de los  Destrucción  Mal uso de
recursos naturales económica del mundo diagnósticos
 Desaparición de  Robo de cuentas
plantas

ELABORADO POR: ANA CAROLINA GOMEZ MONTOYA Y JUAN PABLO


VILLAFUERTE YAÑEZ DE 3° “A
SECRETARIA DE EDUCACIÓN GUANAJUATO
ESCUELA SECUNDARIA TÉCNICA No. 47
CELAYA GTO.

 Cambios
climatológicos
fuertes

VIRUS INFORMÁTICO. El virus informático es como un programa que intenta violar la


seguridad de ese equipo y también puede llegar a dañar, eliminar o hackear tus archivos
o dañar permanentemente tu equipo.

PRINCIPALES CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO.

1) Buscar otros programas ejecutable.- Discos duros o disquetes a los que infectar.


Para ello debe disponer de una porció n de có digo encargada de rastrear los discos
duros y los disquetes, los programas de correo, los ficheros que contengan macros,
etc., buscando aquellos idó neos para ser contaminados.

2) Autocopiarse.- Una vez detectado el programa o disco a infectar, el virus debe


disponer de otra parte en su có digo capaz de realizar una copia de sí mismo en este
nuevo anfitrió n.

Ademá s de estas tareas bá sicas, un virus puede también:

3) Atacar de forma directa el equipo anfitrión.- Este ataque puede destruir la FAT


del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros
importantes para el ordenador (ficheros del sistema, de configuració n, atacar el
registro, etc.), cambiar algú n aspecto grá fico del sistema (mostrar una imagen o
mensaje en pantalla, cambiar la disposició n de los iconos del escritorio, etc.) y
cualquier otra acció n posible en el equipo.

4) Modificar su propio código cada vez que se copie.- Para de esta forma eludir la
acció n de los antivirus, creando mutaciones de sí mismo en cada copia. Algo aná logo a
lo que hacen los virus bioló gicos, como el de la gripe, que muta cada añ o, burlando con
ello a las vacunas y medicamentos que se crean para atacarla y prevenirla.

5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas


buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por
lo que si el virus encripta su propio có digo se hará invisible a este proceso de
deteció n.

ELABORADO POR: ANA CAROLINA GOMEZ MONTOYA Y JUAN PABLO


VILLAFUERTE YAÑEZ DE 3° “A
SECRETARIA DE EDUCACIÓN GUANAJUATO
ESCUELA SECUNDARIA TÉCNICA No. 47
CELAYA GTO.

PRINCIPALES OBJETIVOS QUE AFECTAN LOS VIRUS. Violar la seguridad de ese


equipo y también puede llegar a dañar, eliminar o hackear tus archivos o dañar
permanentemente tu equipo.

1) VIRUS GENÉRICO DE ARCHIVOS: primeros virus en ganar popularidad


fueron los contaminadores "genéricos" (también conocidos como
parásitos o virus de archivo). Estos programas son verdaderamente
pequeños con menos de 4k de contaminadores genéricos que viven
como un parásito dentro de un archivo ejecutable. De hecho, éstos
aparecen como infiltrados en algún lugar dentro de un programa.
Cuando el programa es copiado, el virus asume el control del
sistema y después de asumirlo, generalmente busca otros archivos
ejecutables para enviarles una copia de sí mismo. Cuando ataca otro
archivo puede anteponerse a éste; o sea, se coloca antes del archivo
y agrega una instrucción `jump´; también puede anexarse (colocarse
al final del archivo y agregar una instrucción "jump¨al principio) o
simplemente puede re-escribir el código de "insertar" dentro del
"archivo-víctima". 
2) VIRUS RESIDENTES: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
3) VIRUS DE SOBRE ESCRITURA: esta clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
4) VIRUS DE SECTOR DE ARRANQUE: El virus de "boot" solamente podrá
propagarse a través de disquetes. Si hubiera un disquete en el drive
A, el sistema intentará cargar a DOS en ese disquete. Los Virus de
"boot" se localizan en la sección del disquete que es cargado en la
memoria en el momento de la inicialización ("boot"). Así mismo, el
virus de "boot" alcanza la memoria antes que otros programas sean
cargados. Por lo tanto, nunca deberá "dar el boot" desde un disquete
a no ser que se esté absolutamente seguro de que éste esté limpio.
Una vez que un virus de "boot" alcance la memoria, identificará las
interrupciones de DOS y reinfectará los nuevos disquetes que sean

ELABORADO POR: ANA CAROLINA GOMEZ MONTOYA Y JUAN PABLO


VILLAFUERTE YAÑEZ DE 3° “A
SECRETARIA DE EDUCACIÓN GUANAJUATO
ESCUELA SECUNDARIA TÉCNICA No. 47
CELAYA GTO.

colocados en los drives. Es difícil que el virus de "boot" sea


detectado por los usuarios aunque estos puedan ser distinguidos por
programas rastreadores con relativa facilidad. El MS-DOS 5.0
introdujo algunas herramientas que pudieran auxiliar a los usuarios a
remover estos virus aunque no ofrezcan protección contra
infecciones.

5) VIRUS DE MACRO: Este tipo de virus, como ya hemos comentado,


actúan sobre los documentos, hojas de cálculo o libros, bases de
datos y/o presentaciones con macros. Por lo tanto, su objetivo serán
los ficheros creados con herramientas que permiten utilizar macros.
Esto quiere decir que no existe un sólo tipo de virus de macro, sino
uno para cada tipo de herramienta: No obstante, no todos los programas
o herramientas que permitan la gestión de macros serán objetivo de este tipo
de virus. Las herramientas que son atacadas por los virus de macro, deben
cumplir una serie de condiciones: Las macros pueden transportarse (a través
de cualquier medio) de un ordenador a otro, por estar incluidas en el propio
fichero infectado (documento, hoja de cálculo, presentación, base de
datos,...). Se pueden obtener, incluir y utiliza en un fichero las macros que se
han creado e incluido en otros.
6)
7) VIRUS DE ACCIÓN DIRECTA son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los Virus
de Sobreescritura que corrompen el fichero donde se ubican al sobrescribirlo.
8) VIRUS DE COMPAÑÍA Pueden ser residentes o de acción directa y se
caracterizan porque no modifican los archivos infectados. En realidad se
aprovechan de que el sistema operativo, cuando encuentra un archivo
.COM y otro con extensión .EXE y con el mismo nombre en primer lugar
ejecutara el archivo con extensión .COM de esta manera crea un archivo
infectado con el mismo nombre y extensión.
9) GUSANOS: es un malware que reside en la memoria de la
computadora y se caracteriza  por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en
gran medida.
10)VIRUS TROYANOS: este  virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.

ELABORADO POR: ANA CAROLINA GOMEZ MONTOYA Y JUAN PABLO


VILLAFUERTE YAÑEZ DE 3° “A
SECRETARIA DE EDUCACIÓN GUANAJUATO
ESCUELA SECUNDARIA TÉCNICA No. 47
CELAYA GTO.

ELABORADO POR: ANA CAROLINA GOMEZ MONTOYA Y JUAN PABLO


VILLAFUERTE YAÑEZ DE 3° “A

También podría gustarte