SlideShare una empresa de Scribd logo
1 de 8
Tarea Tecnología #2




   Virus Informáticos
¿Qué es un virus informático?
• Un virus informático es un malware que tiene
  por objeto alterar el normal funcionamiento de la
  computadora, sin el permiso o el conocimiento
  del usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por otros
  infectados con el código de este. Los virus
  pueden destruir, de manera intencionada, los
  datos almacenados en un ordenador, aunque
  también existen otros más inofensivos, que solo
  se caracterizan por ser molestos.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
    nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
    de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas,
    o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece
    oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
    los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los ínter nautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, ya que como lo dice su nombre solo son
    un chiste
Antivirus conocidos
Los antivirus mas conocidos/usados actualmente son:

  1 - KAV (Kaspersky Anti-virus) - - www.kaspersky.com
  2 - F-Secure - - www.f-secure.com
  3 - G DATA - - www.gdata.de/portal/ES
  4 - eScan - - www.mwti.net
  5 - AntiVir - - www.antivir.es
  6 - NOD32 Anti-Virus - - www.nod32.com
  7 - BitDefender Prof.+ - - www.bitdefender.com
  8 - McAfee VirusScan - - www.mcafee.com
  9 - Avast! Home - - www.avast.com
  10 - AVG Professional - - www.grisoft.com
  11 - Norton Anti-Virus - - www.symantec.com
  12 - Panda antivirus - - www.pandasoftware.es
  13 - F-Prot Anti-Virus - - www.f-prot.com
  14 - RAV Desktop - - www.ravantivirus.com
  15 - Dr. Web - - www.drwebArgentina.com.ar - www.drweb.com
¿Qué es un hacker?
    En la actualidad se usa de forma corriente para referirse mayormente a los criminales
    informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
    década de 1980. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
    general, un gran segmento de la población no es consciente de que existen diferentes
    significados.

    En informática, un hacker es una persona que pertenece a una de estas comunidades o
    subculturas distintas pero no completamente independientes:

•   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
    remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
    también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los
    de moral ambigua como son los "Grey hats".
•   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
    sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el
    Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento
    del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
    hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento
    profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
    informáticas"
•   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
    setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
    ochenta/noventa.
¿Qué es un cracker?
    El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen
    algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o por el desafío.

Se suele referir a una persona como cracker cuando:

•   Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar
    el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y
    se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de
    funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
•   Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
    información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
¿Qué es una licencia de software?
Una licencia de software es un contrato
 entre el licenciante y el licenciatario del
 programa informático para utilizar el
 software cumpliendo una serie de
 términos y condiciones establecidas
 dentro de sus cláusulas.
La importancia de seguridad
            informática.
• La seguridad informática, sea aplicada a las
  computadoras de una empresa multimillonaria, o a un
  simple computador personal, es de gran importancia,
  por el simple hecho de que casi todas las personas y
  empresas en la actualidad guardan grandes cantidades
  de información que pueden ser de gran importancia para
  quien la mantiene allí, y por lo tanto puede también
  causarle gran daño a este si llegara a sucederle algo
  (sea su robo, daño, perdida, etc). Por este motivo
  mantener de forma segura toda esta información debe
  ser una prioridad para cualquier empresa que utilice
  tecnología para guardarla.

Más contenido relacionado

La actualidad más candente

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Destacado

Tour of grant wood
Tour of grant woodTour of grant wood
Tour of grant woodAaron Maurer
 
Bucuresti In Gradina Botanica 16 Aprilie 2009
Bucuresti  In Gradina Botanica 16 Aprilie 2009Bucuresti  In Gradina Botanica 16 Aprilie 2009
Bucuresti In Gradina Botanica 16 Aprilie 2009Viorica Munteanu
 
Alegeri gsm
Alegeri gsmAlegeri gsm
Alegeri gsmviobar
 
Decizii si destine grupa 4
Decizii si destine grupa 4 Decizii si destine grupa 4
Decizii si destine grupa 4 viobar
 
เครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนเครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนhongyokcity
 
CKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen HirschenCKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen Hirschenpolisphere
 
BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011Baby Loan
 
Initiative Npdc
Initiative NpdcInitiative Npdc
Initiative Npdcguest7d6bb
 
Presentación Caracol 2009
Presentación Caracol 2009Presentación Caracol 2009
Presentación Caracol 2009oliverquintero
 
Sociology blog assignment
Sociology blog assignmentSociology blog assignment
Sociology blog assignmentCurtis Hunter
 
Trend- Internet a reklama 2010
Trend- Internet a reklama 2010Trend- Internet a reklama 2010
Trend- Internet a reklama 2010VISIBILITY s.r.o.
 
Contact - Media
Contact - Media Contact - Media
Contact - Media Briony136
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014PACD Barcelona
 
Anunt angajare - Director Executiv FC Iasi
Anunt angajare -   Director Executiv FC IasiAnunt angajare -   Director Executiv FC Iasi
Anunt angajare - Director Executiv FC IasiBrandShout SRL
 
Euro mediterranean-youth_platform
Euro mediterranean-youth_platformEuro mediterranean-youth_platform
Euro mediterranean-youth_platformiemc_unesco
 
Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Smarsh
 

Destacado (20)

Tour of grant wood
Tour of grant woodTour of grant wood
Tour of grant wood
 
Pucker Up in February
 Pucker Up in February Pucker Up in February
Pucker Up in February
 
Bucuresti In Gradina Botanica 16 Aprilie 2009
Bucuresti  In Gradina Botanica 16 Aprilie 2009Bucuresti  In Gradina Botanica 16 Aprilie 2009
Bucuresti In Gradina Botanica 16 Aprilie 2009
 
PDC+++ Module 3 Class 7. Food Sovereignty Part 2
PDC+++ Module 3 Class 7. Food Sovereignty Part 2PDC+++ Module 3 Class 7. Food Sovereignty Part 2
PDC+++ Module 3 Class 7. Food Sovereignty Part 2
 
Alegeri gsm
Alegeri gsmAlegeri gsm
Alegeri gsm
 
Decizii si destine grupa 4
Decizii si destine grupa 4 Decizii si destine grupa 4
Decizii si destine grupa 4
 
เครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนเครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียน
 
CKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen HirschenCKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen Hirschen
 
BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011
 
Initiative Npdc
Initiative NpdcInitiative Npdc
Initiative Npdc
 
Presentación Caracol 2009
Presentación Caracol 2009Presentación Caracol 2009
Presentación Caracol 2009
 
Sociology blog assignment
Sociology blog assignmentSociology blog assignment
Sociology blog assignment
 
Whaling
WhalingWhaling
Whaling
 
Trend- Internet a reklama 2010
Trend- Internet a reklama 2010Trend- Internet a reklama 2010
Trend- Internet a reklama 2010
 
Contact - Media
Contact - Media Contact - Media
Contact - Media
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014
 
Sports relief
Sports reliefSports relief
Sports relief
 
Anunt angajare - Director Executiv FC Iasi
Anunt angajare -   Director Executiv FC IasiAnunt angajare -   Director Executiv FC Iasi
Anunt angajare - Director Executiv FC Iasi
 
Euro mediterranean-youth_platform
Euro mediterranean-youth_platformEuro mediterranean-youth_platform
Euro mediterranean-youth_platform
 
Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?
 

Similar a Virus informáticos y seguridad

Similar a Virus informáticos y seguridad (20)

La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Hacker
HackerHacker
Hacker
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus
VirusVirus
Virus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Más de alexandermarinsj

Más de alexandermarinsj (15)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Impresoras con sistema de tinta continua
Impresoras con sistema de tinta continuaImpresoras con sistema de tinta continua
Impresoras con sistema de tinta continua
 
Ps4
Ps4Ps4
Ps4
 
Trab 6 eyc
Trab 6 eycTrab 6 eyc
Trab 6 eyc
 
Trabajo final ciencias sociales, 4to período
Trabajo final ciencias sociales, 4to períodoTrabajo final ciencias sociales, 4to período
Trabajo final ciencias sociales, 4to período
 
Actividad emprendimiento núm 3 money
Actividad emprendimiento núm 3 moneyActividad emprendimiento núm 3 money
Actividad emprendimiento núm 3 money
 
Alexander xd
Alexander xdAlexander xd
Alexander xd
 
Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1
 
Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1
 
Pda
PdaPda
Pda
 
Actividad emprendimiento per2 n2
Actividad emprendimiento per2 n2Actividad emprendimiento per2 n2
Actividad emprendimiento per2 n2
 
Emprendimiento p2 n1
Emprendimiento p2 n1Emprendimiento p2 n1
Emprendimiento p2 n1
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Actividad emprendimiento num 5
Actividad emprendimiento num 5Actividad emprendimiento num 5
Actividad emprendimiento num 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Virus informáticos y seguridad

  • 1. Tarea Tecnología #2 Virus Informáticos
  • 2. ¿Qué es un virus informático? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los ínter nautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, ya que como lo dice su nombre solo son un chiste
  • 4. Antivirus conocidos Los antivirus mas conocidos/usados actualmente son: 1 - KAV (Kaspersky Anti-virus) - - www.kaspersky.com 2 - F-Secure - - www.f-secure.com 3 - G DATA - - www.gdata.de/portal/ES 4 - eScan - - www.mwti.net 5 - AntiVir - - www.antivir.es 6 - NOD32 Anti-Virus - - www.nod32.com 7 - BitDefender Prof.+ - - www.bitdefender.com 8 - McAfee VirusScan - - www.mcafee.com 9 - Avast! Home - - www.avast.com 10 - AVG Professional - - www.grisoft.com 11 - Norton Anti-Virus - - www.symantec.com 12 - Panda antivirus - - www.pandasoftware.es 13 - F-Prot Anti-Virus - - www.f-prot.com 14 - RAV Desktop - - www.ravantivirus.com 15 - Dr. Web - - www.drwebArgentina.com.ar - www.drweb.com
  • 5. ¿Qué es un hacker? En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. ¿Qué es un cracker? El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 7. ¿Qué es una licencia de software? Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. La importancia de seguridad informática. • La seguridad informática, sea aplicada a las computadoras de una empresa multimillonaria, o a un simple computador personal, es de gran importancia, por el simple hecho de que casi todas las personas y empresas en la actualidad guardan grandes cantidades de información que pueden ser de gran importancia para quien la mantiene allí, y por lo tanto puede también causarle gran daño a este si llegara a sucederle algo (sea su robo, daño, perdida, etc). Por este motivo mantener de forma segura toda esta información debe ser una prioridad para cualquier empresa que utilice tecnología para guardarla.