SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Privacidad y seguridad
¿Qué es la privacidad? La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se  desarrolla  en un espacio reservado y debe mantenerse confidencial. Pero informáticamente hablando, la privacidad  es la limitación de los accesos de los usuarios a la información, de manera que solo los usuarios autorizados tengan acceso a los datos.
Herramientas que garantizan privacidad : · Criptografía :   es cuando se codifican los datos de un ordenador para que solo las personas autorizadas no lo puedan leer. Ejemplo:
·Contraseñas :  es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. ·Firewall:   es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Son ataques contra la privacidad los producidos por ejemplo por: Spywares:   Es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en el.
¿Qué es la seguridad? La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, sólo sea posible a las personas que se encuentren acreditadas y con autorización.
Herramientas que garantizan seguridad: Copias de seguridad :   una copia de seguridad (o backup)  es un archivo digital que consiste en duplicar la información que se quiera y que se almazena en algún medio de almacenamiento tecnológicamente disponible, como una cinta, un DVD, Bluray, discos virtuales, o simplemente en otro Disco Duro, por si luego si se pierde la información, poder restaurar el sistema. Las copias de seguridad son útiles por: 1.  Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2.  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente.
3.  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. -Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, también  dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet .
Los antivirus: Los antivirus son programas que detectan la presencia de virus en el sistema.  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Normalmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.  El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.  Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
Tipos de virus más comunes: Todos los virus tiene en común una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya:   Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:   Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus Múltiples:  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Los parches: En todos los softwares pueden haber errores, así que por eso estan los parches. En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad. Tipos de parche según el cógido: Parches a archivos binarios:  A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados.
Parches al código fuente:  En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Tipos según su propósito: Parches de depuración:  El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.
Parches de seguridad:  Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet. Parches de actualización:  Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 

Was ist angesagt? (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 

Andere mochten auch

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
alejandra201
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
Erick Acevedo
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
guestfa9e5
 
6 reporte de lectura texto de delval
6 reporte de lectura texto de delval6 reporte de lectura texto de delval
6 reporte de lectura texto de delval
Alma Hernandez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
novi123
 
Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)
marinamez32
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
Wendy Argomedo
 
Aprender en la vida y en la escuela
Aprender en la vida y en la escuelaAprender en la vida y en la escuela
Aprender en la vida y en la escuela
Dulce Paloma G'p
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
lc_jaramillo
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
AGM Abogados
 

Andere mochten auch (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
6 reporte de lectura texto de delval
6 reporte de lectura texto de delval6 reporte de lectura texto de delval
6 reporte de lectura texto de delval
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Aprender en la vida y en la escuela
Aprender en la vida y en la escuelaAprender en la vida y en la escuela
Aprender en la vida y en la escuela
 
APRENDER EN LA VIDA Y EN LA ESCUELA
APRENDER EN LA VIDA Y EN LA ESCUELAAPRENDER EN LA VIDA Y EN LA ESCUELA
APRENDER EN LA VIDA Y EN LA ESCUELA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 
PresentacionPFC_ppt
PresentacionPFC_pptPresentacionPFC_ppt
PresentacionPFC_ppt
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
 
Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datos
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
 

Ähnlich wie Privacidad y seguridad

Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 

Ähnlich wie Privacidad y seguridad (20)

Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
SO Linux
SO LinuxSO Linux
SO Linux
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus
VirusVirus
Virus
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Virus
VirusVirus
Virus
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Privacidad y seguridad

  • 2. ¿Qué es la privacidad? La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. Pero informáticamente hablando, la privacidad es la limitación de los accesos de los usuarios a la información, de manera que solo los usuarios autorizados tengan acceso a los datos.
  • 3. Herramientas que garantizan privacidad : · Criptografía : es cuando se codifican los datos de un ordenador para que solo las personas autorizadas no lo puedan leer. Ejemplo:
  • 4. ·Contraseñas : es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. ·Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Son ataques contra la privacidad los producidos por ejemplo por: Spywares: Es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en el.
  • 5. ¿Qué es la seguridad? La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, sólo sea posible a las personas que se encuentren acreditadas y con autorización.
  • 6. Herramientas que garantizan seguridad: Copias de seguridad : una copia de seguridad (o backup) es un archivo digital que consiste en duplicar la información que se quiera y que se almazena en algún medio de almacenamiento tecnológicamente disponible, como una cinta, un DVD, Bluray, discos virtuales, o simplemente en otro Disco Duro, por si luego si se pierde la información, poder restaurar el sistema. Las copias de seguridad son útiles por: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente.
  • 7. 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. -Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, también dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet .
  • 8. Los antivirus: Los antivirus son programas que detectan la presencia de virus en el sistema. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Normalmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
  • 9. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
  • 10. Tipos de virus más comunes: Todos los virus tiene en común una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 12. Los parches: En todos los softwares pueden haber errores, así que por eso estan los parches. En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
  • 13. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad. Tipos de parche según el cógido: Parches a archivos binarios: A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados.
  • 14. Parches al código fuente: En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Tipos según su propósito: Parches de depuración: El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.
  • 15. Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet. Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.