SlideShare a Scribd company logo
1 of 9
Download to read offline
COLEGIO SAN JOSE DE LA SALLE
          ”MI COLEGIO POR SIEMPRE”
AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA
   ASIGNATURA: TECNOLOGÍA E INFORMÁTICA
        TEMA: SEGURIDAD INFORMÁTICA
        FECHA DE ENTREGA: FEBRERO 27

               SEBASTIAN REYES H.
ACTIVIDADES
•   1) Que es un virus
•   2) Tipos de Virus
•   3) Antivirus Conocidos
•   4) Que es un hacker
•   5) Que es un cracker
•   6) Que es una licencia de Software
•   7) Realiza un escrito donde determines la
    importancia de la seguridad informática en las
    empresa
1) Que es un virus
•   Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
    destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser molestos.
•   Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
    replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
    algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
    broma hasta realizar daños importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
•   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
    está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
    queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
    del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
    el disco, con lo cual el proceso de replicado se completa.
2) Tipos de Virus

•   Troyano: Consiste en robar información o alterar el sistema del hardware o en un
    caso extremo permite que un usuario externo pueda controlar el equipo.
•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
    partes automáticas de un sistema operativo que generalmente son invisibles al
    usuario.
•   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de
    Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
    Lógicas). Si no se produce la condición permanece oculto al usuario.
•   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
    cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
    cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
    novatos.
•   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
    posible que salga una ventana que diga: OMFG!! No se puede cerrar!
3) Antivirus Conocidos

•   01. AVG
•   La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus
    que se propagan cuando usted visita ciertas páginas web.
•   02. Avast
•   A pesar de la versión gratuita de este software no tener un sistema heuristico para exploración de los email y de estar en segundo lugar entre los
    anti-virus más usados en el mundo, Avast es sin duda el mejor protección anti-virus gratis del mercado actualmente: proteja su computadora en
    tiempo real contra virus, spyware, malware; anti-rootkit ha integrados el sistema y actualizaciones automáticas. Es necessario un registro
    (actualizado a cada 14 meses) para atualizar el software y para uso no comercial, casero solamente.
•   03. Avira
•   Cuenta con un escáner heurístico que detecta virus y malwares desconocido basándose en su comportamiento. Las atualizaciones en línea para la
    versión libre es relativamente lento.
•   04. Comodo
•   Este antivirus grayuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo
    real, interceptar virus, software espía y otro software malicioso antes de que infeccionem su computadora.
•   05. Integrator
•   La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc. La versión 5,5
    es gratuita sólo para uso casero.
•   06. BitDefender 10
•   Cuenta con un poderoso motor heurístico que puede identificar virus de y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer
    protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos.
•   07. ClamWin
•   Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado
    mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analice solamente los archivos bajo petición y no ofrece
    la protección en tiempo real.
•   08. Dr. Web Anti Virus
•   Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso.
•   09. PCTools Antivirus
•   Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes.
•   10. Cyber Defender
•   Elimina virus, spaware, malware, adware, phishing y Spam peligroso. Su es un buen software.
4) Que es un hacker

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por
medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene
muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
5) Que es un cracker

El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
pSe suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, y se los suele utilizar para
saltearse restricciones como por ejemplo que un programa deje de funcionar
a un determinado tiempo, o que sólo funcione si es instalado desde un CD
original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de
este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
o el desafío.
6) Que es una licencia de Software

Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y el
licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie
de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la
cesión de determinados derechos del propietario al usuario final sobre
una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el
ámbito geográfico de validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló originalmente.
7) Realiza un escrito donde determines
    la importancia de la seguridad
     informática en las empresas

• Sencillamente la empresa necesita seguridad
  informática para protegerse obviamente. Ya
  que personas u otras empresas con envidia
  podrían llegar a información valiosa de la
  misma empresa y ponerla en contra de la que
  quieran derrumbar.

More Related Content

What's hot

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 

What's hot (16)

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Viewers also liked

Segundo indicador de desempeño del cuarto periodo
Segundo indicador de desempeño del cuarto periodoSegundo indicador de desempeño del cuarto periodo
Segundo indicador de desempeño del cuarto periodoWorldFullTechnology
 
Claves del exito en la educación en finlandia
Claves del exito en la educación en finlandiaClaves del exito en la educación en finlandia
Claves del exito en la educación en finlandiaFer Fer
 
Germán Scelso "El modelo" james espinoza terrones
Germán Scelso "El modelo"   james espinoza terronesGermán Scelso "El modelo"   james espinoza terrones
Germán Scelso "El modelo" james espinoza terronesJames Espinoza Terrones
 
Atributos De Un Buen Umpire
Atributos De Un Buen UmpireAtributos De Un Buen Umpire
Atributos De Un Buen UmpireOswaldo Marta
 
Social Media Plan
Social Media PlanSocial Media Plan
Social Media Planunpardewebs
 
Colegio nacional nicolas esguerra el pez
Colegio nacional nicolas esguerra el pezColegio nacional nicolas esguerra el pez
Colegio nacional nicolas esguerra el pezxoxx
 
Redes sociales
Redes socialesRedes sociales
Redes socialesananossa1
 
Presentación1
Presentación1Presentación1
Presentación1camilozx
 
Secuencia didáctica articulando español y matemáticas
Secuencia didáctica articulando español y matemáticasSecuencia didáctica articulando español y matemáticas
Secuencia didáctica articulando español y matemáticasSandra Sanabria Medina
 
Jugando con las matemáticas
Jugando con las matemáticasJugando con las matemáticas
Jugando con las matemáticasjotimo2012
 
Breve Historia del Circo en el Perú
Breve Historia del Circo en el PerúBreve Historia del Circo en el Perú
Breve Historia del Circo en el PerúJorge Rojas
 
Frases Célebres de Mahatma Gandhi
Frases Célebres de Mahatma GandhiFrases Célebres de Mahatma Gandhi
Frases Célebres de Mahatma Gandhigerardomedrano
 
Ensayo telecomunicacion lucrecia-castillo_lorenzo
Ensayo telecomunicacion  lucrecia-castillo_lorenzoEnsayo telecomunicacion  lucrecia-castillo_lorenzo
Ensayo telecomunicacion lucrecia-castillo_lorenzoLucre Castillo Lorenzo
 

Viewers also liked (20)

Segundo indicador de desempeño del cuarto periodo
Segundo indicador de desempeño del cuarto periodoSegundo indicador de desempeño del cuarto periodo
Segundo indicador de desempeño del cuarto periodo
 
Claves del exito en la educación en finlandia
Claves del exito en la educación en finlandiaClaves del exito en la educación en finlandia
Claves del exito en la educación en finlandia
 
Pesantes
PesantesPesantes
Pesantes
 
Navidad1
Navidad1Navidad1
Navidad1
 
Germán Scelso "El modelo" james espinoza terrones
Germán Scelso "El modelo"   james espinoza terronesGermán Scelso "El modelo"   james espinoza terrones
Germán Scelso "El modelo" james espinoza terrones
 
Atributos De Un Buen Umpire
Atributos De Un Buen UmpireAtributos De Un Buen Umpire
Atributos De Un Buen Umpire
 
Gavilan
GavilanGavilan
Gavilan
 
Social Media Plan
Social Media PlanSocial Media Plan
Social Media Plan
 
Colegio nacional nicolas esguerra el pez
Colegio nacional nicolas esguerra el pezColegio nacional nicolas esguerra el pez
Colegio nacional nicolas esguerra el pez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Oya
Oya Oya
Oya
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarjetas pipe
Tarjetas pipeTarjetas pipe
Tarjetas pipe
 
Secuencia didáctica articulando español y matemáticas
Secuencia didáctica articulando español y matemáticasSecuencia didáctica articulando español y matemáticas
Secuencia didáctica articulando español y matemáticas
 
Jugando con las matemáticas
Jugando con las matemáticasJugando con las matemáticas
Jugando con las matemáticas
 
Breve Historia del Circo en el Perú
Breve Historia del Circo en el PerúBreve Historia del Circo en el Perú
Breve Historia del Circo en el Perú
 
Rj45 y 568 a b paola
Rj45  y 568 a b paolaRj45  y 568 a b paola
Rj45 y 568 a b paola
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Frases Célebres de Mahatma Gandhi
Frases Célebres de Mahatma GandhiFrases Célebres de Mahatma Gandhi
Frases Célebres de Mahatma Gandhi
 
Ensayo telecomunicacion lucrecia-castillo_lorenzo
Ensayo telecomunicacion  lucrecia-castillo_lorenzoEnsayo telecomunicacion  lucrecia-castillo_lorenzo
Ensayo telecomunicacion lucrecia-castillo_lorenzo
 

Similar to Informatica virus

Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 

Similar to Informatica virus (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Parte b
Parte bParte b
Parte b
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

More from Sebastianreyesh

More from Sebastianreyesh (17)

Emprendimiento p4
Emprendimiento p4Emprendimiento p4
Emprendimiento p4
 
Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedores
 
Empresa
EmpresaEmpresa
Empresa
 
Paradigmas del pensamiento político
Paradigmas del pensamiento políticoParadigmas del pensamiento político
Paradigmas del pensamiento político
 
actividad 3 Play station 4
actividad 3 Play station 4actividad 3 Play station 4
actividad 3 Play station 4
 
Ciencias politicas de 6
Ciencias politicas de 6Ciencias politicas de 6
Ciencias politicas de 6
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Actividad 4 ciencias politicas
Actividad 4 ciencias politicasActividad 4 ciencias politicas
Actividad 4 ciencias politicas
 
Marcos henao m
Marcos henao mMarcos henao m
Marcos henao m
 
Acitividad 3 emprendimiento
Acitividad 3 emprendimientoAcitividad 3 emprendimiento
Acitividad 3 emprendimiento
 
Eco y pol
Eco y polEco y pol
Eco y pol
 
Emprendimiento 3 periodo
Emprendimiento 3 periodoEmprendimiento 3 periodo
Emprendimiento 3 periodo
 
Tecnologia reyes
Tecnologia reyesTecnologia reyes
Tecnologia reyes
 
Emprendimiento 2 periodo 2
Emprendimiento 2 periodo 2Emprendimiento 2 periodo 2
Emprendimiento 2 periodo 2
 
Pagina 44 y 46
Pagina 44 y 46Pagina 44 y 46
Pagina 44 y 46
 
Emprendimiento 2 (3)
Emprendimiento 2 (3)Emprendimiento 2 (3)
Emprendimiento 2 (3)
 
Actividad emprendimiento 2 power point
Actividad emprendimiento 2 power pointActividad emprendimiento 2 power point
Actividad emprendimiento 2 power point
 

Recently uploaded

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Recently uploaded (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Informatica virus

  • 1. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 SEBASTIAN REYES H.
  • 2. ACTIVIDADES • 1) Que es un virus • 2) Tipos de Virus • 3) Antivirus Conocidos • 4) Que es un hacker • 5) Que es un cracker • 6) Que es una licencia de Software • 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresa
  • 3. 1) Que es un virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. 2) Tipos de Virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 5. 3) Antivirus Conocidos • 01. AVG • La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus que se propagan cuando usted visita ciertas páginas web. • 02. Avast • A pesar de la versión gratuita de este software no tener un sistema heuristico para exploración de los email y de estar en segundo lugar entre los anti-virus más usados en el mundo, Avast es sin duda el mejor protección anti-virus gratis del mercado actualmente: proteja su computadora en tiempo real contra virus, spyware, malware; anti-rootkit ha integrados el sistema y actualizaciones automáticas. Es necessario un registro (actualizado a cada 14 meses) para atualizar el software y para uso no comercial, casero solamente. • 03. Avira • Cuenta con un escáner heurístico que detecta virus y malwares desconocido basándose en su comportamiento. Las atualizaciones en línea para la versión libre es relativamente lento. • 04. Comodo • Este antivirus grayuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo real, interceptar virus, software espía y otro software malicioso antes de que infeccionem su computadora. • 05. Integrator • La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc. La versión 5,5 es gratuita sólo para uso casero. • 06. BitDefender 10 • Cuenta con un poderoso motor heurístico que puede identificar virus de y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos. • 07. ClamWin • Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analice solamente los archivos bajo petición y no ofrece la protección en tiempo real. • 08. Dr. Web Anti Virus • Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso. • 09. PCTools Antivirus • Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes. • 10. Cyber Defender • Elimina virus, spaware, malware, adware, phishing y Spam peligroso. Su es un buen software.
  • 6. 4) Que es un hacker En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 7. 5) Que es un cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o pSe suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. o el desafío.
  • 8. 6) Que es una licencia de Software Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 9. 7) Realiza un escrito donde determines la importancia de la seguridad informática en las empresas • Sencillamente la empresa necesita seguridad informática para protegerse obviamente. Ya que personas u otras empresas con envidia podrían llegar a información valiosa de la misma empresa y ponerla en contra de la que quieran derrumbar.