SlideShare una empresa de Scribd logo
1 de 2
TRABAJO ANTI-VIRUS



1). Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionen.

2)El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan.

3). Los CRACKERS (crack=destruir) son aquellas personas que siempre buscan molestar a otros,
piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente
este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología
cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en
delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.

4)el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas.
Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de
dólares en ese mismo año.

5)Se trata de una forma de evitar los mecanismos de facturación de las compañías telefónicas.
Permite llamar a de cualquier parte del mundo sin costo prácticamente. En muchos casos, también
evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su
origen, evitando así la posibilidad de ser atrapado.

6)acceder a un sistema informático,o bien algo más general, como explorar y aprender a utilizar un
sistema informático.

7)El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo,
cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba
forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programasdestinados a dañar en la escena de la computación.

8)Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su
esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que
pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-
10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de
Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que
se requiere cambiarlo.
9)Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan,
algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:PROPAGARSE.

11)se pueden distinguir tres módulos principales de un virus informático:


Módulo de Reproducción

Módulo de Ataque
Módulo de Defensa



12)Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.




  BRANDON ALEXANDER ESPINOSA RODRIGUEZ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informático
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Trabajo anti vurus (20)

Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Hackers
HackersHackers
Hackers
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Viru
ViruViru
Viru
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus
VirusVirus
Virus
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus
VirusVirus
Virus
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Trabajo anti vurus

  • 1. TRABAJO ANTI-VIRUS 1). Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. 2)El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. 3). Los CRACKERS (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. 4)el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. 5)Se trata de una forma de evitar los mecanismos de facturación de las compañías telefónicas. Permite llamar a de cualquier parte del mundo sin costo prácticamente. En muchos casos, también evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando así la posibilidad de ser atrapado. 6)acceder a un sistema informático,o bien algo más general, como explorar y aprender a utilizar un sistema informático. 7)El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programasdestinados a dañar en la escena de la computación. 8)Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH- 10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo.
  • 2. 9)Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:PROPAGARSE. 11)se pueden distinguir tres módulos principales de un virus informático: Módulo de Reproducción Módulo de Ataque Módulo de Defensa 12)Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. BRANDON ALEXANDER ESPINOSA RODRIGUEZ