SlideShare una empresa de Scribd logo
1 de 9
Colegio san jose de la salle
  “mi colegio por siempre”

               MATEO TABORDA LOPEZ
                        TECNOLOGIA
                              10°C
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento     del    usuario.    Los    virus,
habitualmente,        reemplazan        archivos
ejecutables    por    otros    infectados    con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.



VIRUS INFORMATICO
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
    efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
    efecto destructivo.
   Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
    copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
   Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los
    virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y
    actuaran hasta que el archivo se abra o utilice.
   Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
    contenido de los mismos.
   Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
    y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
    de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
    particiones de los discos.
   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
    ejecución de algún programa o la utilización de algún archivo.
   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
    de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código
    fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
    a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
    detección y eliminación.
   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
    flujo de información a través de las redes y el correo electrónico de todo el mundo.
   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.




TIPOS DE VIRUS
Norton              CyberScrub
        Avast                 eScan
   Avg Software        BitDefendeFreeware
       Panda                BullGuard
      McCaffe            AntiVir Premium
     Kaspersky                Nod32
 Active Virus Shield
  F-Secure 2006
    BitDefender



ANTIVIRUS CONOCIDOS
   Gente apasionada por la seguridad informática. Esto concierne
    principalmente a entradas remotas no autorizadas por medio de redes de
    comunicación como Internet ("Black hats"). Pero también incluye a
    aquellos que depuran y arreglan errores en los sistemas ("White hats") y a
    los de moral ambigua como son los "Grey hats".
   Una comunidad de entusiastas programadores y diseñadores de sistemas
    originada en los sesenta alrededor del Instituto Tecnológico de
    Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
    de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
    lanzamiento del movimiento de software libre. La World Wide
    Web      e    Internet      en    sí    misma    son     creaciones     de
    hackers. 3El RFC 13924 amplia este significado como "persona que se
    disfruta de un conocimiento profundo del funcionamiento interno de un
    sistema, en particular de computadoras y redes informáticas"
   La comunidad de aficionados a la informática doméstica, centrada en el
    hardware posterior a los setenta y en el software (juegos de ordenador,
    crackeo de software, la demoscene) de entre los ochenta/noventa.




HACKER
Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de registro
falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión. Es
por ello que debemos ser extremadamente
precavidos con el manejo de la información que
tenemos almacenada en nuestra PC, y protegerla
debidamente con algún buen sistema de
seguridad.




CRACKER
    licencia de software es un contrato entre el licenciante
    (autor/titular de los derechos de explotación/distribuidor) y
    el licenciatario del programa informático (usuario
    consumidor /usuario profesional o empresa), para utilizar
    el software cumpliendo una serie de términos y condiciones
    establecidas dentro de sus cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del propietario
    al usuario final sobre una o varias copias del programa
    informático, los límites en la responsabilidad por fallos, el
    plazo de cesión de los derechos, el ámbito geográfico de
    validez del contrato e incluso pueden establecer
    determinados compromisos del usuario final hacia el
    propietario, tales como la no cesión del programa a
    terceros o la no reinstalación del programa en equipos
    distintos al que se instaló originalmente.




LICENCIA DE SOFTWARE
   LA SEGURIDAD INFORMATICA EMPRESARIAL,
    ES MUY INPORTANTE A LA HORA DEL
    CUIDADO DE LA INFORMACION RECOPILADA
    EN LA BASE DE DATOS DEBIDO YA QUE EN
    ELLA SE ENCUENTRAN LOS MOVIMIENTOS
    MAS IMPORTANTES DE LA EMPRESA, Y POR
    LO TANTO, QUIEN TENGA ACCESO A ELLA
    TENDRA EL CONTROL DE TODOS LOS
    MOVIEMIENTOS DE LA EMPRESA. ENTONCES,
    LA SEGURIDAD ES IMPORTANTE PARA
    EVITAR   DESFACOLS     BANCARIOS    Y
    MOVIMIENTOS ILEGALES DE LA EMPRESA.


SEGURIDAD INFORMATICA
EMPRESARIAL
Mtl pp 1

Más contenido relacionado

La actualidad más candente

Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoSkulleD42
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 

La actualidad más candente (18)

Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Tecnología
TecnologíaTecnología
Tecnología
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 

Destacado

Informaticajkj
InformaticajkjInformaticajkj
Informaticajkjyairkreyes
 
Congreso UDPM: Informe Comisión Directiva
Congreso UDPM: Informe Comisión DirectivaCongreso UDPM: Informe Comisión Directiva
Congreso UDPM: Informe Comisión DirectivaUdpm Misiones
 
Iniciacion exposicion miercoles fina lcorregida lucia
Iniciacion exposicion miercoles fina lcorregida luciaIniciacion exposicion miercoles fina lcorregida lucia
Iniciacion exposicion miercoles fina lcorregida lucialucialtamira
 
Disco duro grupo 7
Disco duro grupo 7Disco duro grupo 7
Disco duro grupo 7gabu
 
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valguses
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valgusesMitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valguses
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valgusesErki Uustalu
 
開口部及豎坑、吊掛作業注意事項
開口部及豎坑、吊掛作業注意事項開口部及豎坑、吊掛作業注意事項
開口部及豎坑、吊掛作業注意事項suncastle
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericostaniaycheche
 
Armas biológicas
Armas biológicasArmas biológicas
Armas biológicasErika_05
 

Destacado (11)

Informaticajkj
InformaticajkjInformaticajkj
Informaticajkj
 
Congreso UDPM: Informe Comisión Directiva
Congreso UDPM: Informe Comisión DirectivaCongreso UDPM: Informe Comisión Directiva
Congreso UDPM: Informe Comisión Directiva
 
Iniciacion exposicion miercoles fina lcorregida lucia
Iniciacion exposicion miercoles fina lcorregida luciaIniciacion exposicion miercoles fina lcorregida lucia
Iniciacion exposicion miercoles fina lcorregida lucia
 
Curriculum1
Curriculum1Curriculum1
Curriculum1
 
Disco duro grupo 7
Disco duro grupo 7Disco duro grupo 7
Disco duro grupo 7
 
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valguses
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valgusesMitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valguses
Mitteresidentide kinnisvaratulu maksustamisest Eestis Euroopa õiguse valguses
 
開口部及豎坑、吊掛作業注意事項
開口部及豎坑、吊掛作業注意事項開口部及豎坑、吊掛作業注意事項
開口部及豎坑、吊掛作業注意事項
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericos
 
Presentacion Anuario 2008(3
Presentacion  Anuario 2008(3Presentacion  Anuario 2008(3
Presentacion Anuario 2008(3
 
Armas biológicas
Armas biológicasArmas biológicas
Armas biológicas
 
Armas biológicas
Armas biológicasArmas biológicas
Armas biológicas
 

Similar a Mtl pp 1

Similar a Mtl pp 1 (20)

Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Hackers
HackersHackers
Hackers
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus
VirusVirus
Virus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Más de LauraQuintero123

Emprendimiento laura quintero 11 cc
Emprendimiento laura quintero 11 ccEmprendimiento laura quintero 11 cc
Emprendimiento laura quintero 11 ccLauraQuintero123
 
Trabajo numero 4!!! laura quintero llll
Trabajo numero 4!!! laura quintero llllTrabajo numero 4!!! laura quintero llll
Trabajo numero 4!!! laura quintero llllLauraQuintero123
 
Trabajo de_emprendimiento!!!lauris_quintero_22222
Trabajo  de_emprendimiento!!!lauris_quintero_22222Trabajo  de_emprendimiento!!!lauris_quintero_22222
Trabajo de_emprendimiento!!!lauris_quintero_22222LauraQuintero123
 
Trabajo numero 4 emprendimiento
Trabajo numero 4 emprendimientoTrabajo numero 4 emprendimiento
Trabajo numero 4 emprendimientoLauraQuintero123
 
Cámaras de seguridad !!! lauris quintero
Cámaras de seguridad !!! lauris quinteroCámaras de seguridad !!! lauris quintero
Cámaras de seguridad !!! lauris quinteroLauraQuintero123
 
Actividadnumero 2 emprens¿dimiento
Actividadnumero 2 emprens¿dimientoActividadnumero 2 emprens¿dimiento
Actividadnumero 2 emprens¿dimientoLauraQuintero123
 

Más de LauraQuintero123 (9)

Emprendimiento laura quintero 11 cc
Emprendimiento laura quintero 11 ccEmprendimiento laura quintero 11 cc
Emprendimiento laura quintero 11 cc
 
Emprendimiento!!!lauris
Emprendimiento!!!laurisEmprendimiento!!!lauris
Emprendimiento!!!lauris
 
Trabajo numero 4!!! laura quintero llll
Trabajo numero 4!!! laura quintero llllTrabajo numero 4!!! laura quintero llll
Trabajo numero 4!!! laura quintero llll
 
Trabajo de_emprendimiento!!!lauris_quintero_22222
Trabajo  de_emprendimiento!!!lauris_quintero_22222Trabajo  de_emprendimiento!!!lauris_quintero_22222
Trabajo de_emprendimiento!!!lauris_quintero_22222
 
Trabajo numero 4 emprendimiento
Trabajo numero 4 emprendimientoTrabajo numero 4 emprendimiento
Trabajo numero 4 emprendimiento
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cámaras de seguridad !!! lauris quintero
Cámaras de seguridad !!! lauris quinteroCámaras de seguridad !!! lauris quintero
Cámaras de seguridad !!! lauris quintero
 
Actividadnumero 2 emprens¿dimiento
Actividadnumero 2 emprens¿dimientoActividadnumero 2 emprens¿dimiento
Actividadnumero 2 emprens¿dimiento
 
Talentos primer punto
Talentos primer puntoTalentos primer punto
Talentos primer punto
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Mtl pp 1

  • 1. Colegio san jose de la salle “mi colegio por siempre” MATEO TABORDA LOPEZ TECNOLOGIA 10°C
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. VIRUS INFORMATICO
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.  Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. TIPOS DE VIRUS
  • 4. Norton CyberScrub Avast eScan Avg Software BitDefendeFreeware Panda BullGuard McCaffe AntiVir Premium Kaspersky Nod32 Active Virus Shield F-Secure 2006 BitDefender ANTIVIRUS CONOCIDOS
  • 5. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. 3El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. HACKER
  • 6. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. CRACKER
  • 7. licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. LICENCIA DE SOFTWARE
  • 8. LA SEGURIDAD INFORMATICA EMPRESARIAL, ES MUY INPORTANTE A LA HORA DEL CUIDADO DE LA INFORMACION RECOPILADA EN LA BASE DE DATOS DEBIDO YA QUE EN ELLA SE ENCUENTRAN LOS MOVIMIENTOS MAS IMPORTANTES DE LA EMPRESA, Y POR LO TANTO, QUIEN TENGA ACCESO A ELLA TENDRA EL CONTROL DE TODOS LOS MOVIEMIENTOS DE LA EMPRESA. ENTONCES, LA SEGURIDAD ES IMPORTANTE PARA EVITAR DESFACOLS BANCARIOS Y MOVIMIENTOS ILEGALES DE LA EMPRESA. SEGURIDAD INFORMATICA EMPRESARIAL