SlideShare una empresa de Scribd logo
1 de 8
“Mi colegio por siempre”

  Actividad 2- Tecnología

          Por:
  Mateo Patiño Sánchez


     Materia: Tecnología
     Profesor: Sergio Alexander Jiménez
     Grado: 10-A
     Fecha: 5 de marzo

Colegio San José de la Salle
         Medellín
           2012
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
•Caballo de Troya.
•Gusano o Worm.
•Virus de macros.
•Virus de sobreescritura.
•Virus de Programa.
•Virus de Boot.
•Virus Residentes.
•Virus de enlace o directorio.
•Virus mutantes o polimórficos.
•Virus falso o Hoax.
•Virus Múltiples.
•   Norton Antivirus 2004
•   McAfee VirusScan 7
•   F-Secure Antivirus 5.40
•   Trend PC-Cillin 2003
•   Panda Antivirus Titanium 2.04.04
•   Panda Antivirus Platinum
•   Kaspersky Anti-virus
•   ETrust EZ Antivirus
•   Avast! Home Edition
•   AVG Antivirus
En la actualidad se usa de forma corriente para
referirse   mayormente        a   los  criminale
informáticos, debido a su utilización masiva por
parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que
invade computadoras, usando programas
escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso
parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran
segmento de la población no es consciente de
que existen diferentes significados.
El término cracker se utiliza para referirse a las
personas que rompen algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío.
En informática Viola la seguridad de un
sistema informático y, por ejemplo, toma
control de este, obtiene información, borra
datos, etc.
Una licencia de software es un contrato entre el licenciante y
el licenciatario del programa informático , para utilizar el
software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario al
usuario final sobre una o varias copias del programa
informático, los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito geográfico de
validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o
la no reinstalación del programa en equipos distintos al que
se instaló originalmente.
La seguridad informática de las empresas es
demasiado importante ya que si alguien llegará
a infiltrarse en uno de aquellos programas,
podría afectar gravemente el funcionamiento de
los sistemas de los usuarios de dicha empresa.
Un ejemplo de esto es la infiltración de unos
hackers al sistema de seguridad de la compañía
Sony el año pasado.

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 

La actualidad más candente (18)

Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus edi
Virus ediVirus edi
Virus edi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Revista
RevistaRevista
Revista
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Revista informática
Revista informáticaRevista informática
Revista informática
 

Similar a Tipos de virus informáticos y antivirus

Similar a Tipos de virus informáticos y antivirus (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 

Más de Mateo3

Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedorMateo3
 
Tipos de empresa, plan de negocios (1)
Tipos de empresa, plan de negocios (1)Tipos de empresa, plan de negocios (1)
Tipos de empresa, plan de negocios (1)Mateo3
 
Play 4
Play 4Play 4
Play 4Mateo3
 
Estados financieros
Estados financierosEstados financieros
Estados financierosMateo3
 
Copia de ciencias políticas
Copia de ciencias políticasCopia de ciencias políticas
Copia de ciencias políticasMateo3
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicasMateo3
 
Empre 3
Empre 3Empre 3
Empre 3Mateo3
 
Empre 2
Empre 2Empre 2
Empre 2Mateo3
 
Emprendimiento 1
Emprendimiento 1Emprendimiento 1
Emprendimiento 1Mateo3
 
Cuadro rojo
Cuadro rojoCuadro rojo
Cuadro rojoMateo3
 
Cuadro 2
Cuadro 2Cuadro 2
Cuadro 2Mateo3
 
Portada
PortadaPortada
PortadaMateo3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2Mateo3
 

Más de Mateo3 (15)

Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedor
 
Tipos de empresa, plan de negocios (1)
Tipos de empresa, plan de negocios (1)Tipos de empresa, plan de negocios (1)
Tipos de empresa, plan de negocios (1)
 
Play 4
Play 4Play 4
Play 4
 
Tlc 2
Tlc 2Tlc 2
Tlc 2
 
Tlc
TlcTlc
Tlc
 
Estados financieros
Estados financierosEstados financieros
Estados financieros
 
Copia de ciencias políticas
Copia de ciencias políticasCopia de ciencias políticas
Copia de ciencias políticas
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Empre 3
Empre 3Empre 3
Empre 3
 
Empre 2
Empre 2Empre 2
Empre 2
 
Emprendimiento 1
Emprendimiento 1Emprendimiento 1
Emprendimiento 1
 
Cuadro rojo
Cuadro rojoCuadro rojo
Cuadro rojo
 
Cuadro 2
Cuadro 2Cuadro 2
Cuadro 2
 
Portada
PortadaPortada
Portada
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Tipos de virus informáticos y antivirus

  • 1. “Mi colegio por siempre” Actividad 2- Tecnología Por: Mateo Patiño Sánchez Materia: Tecnología Profesor: Sergio Alexander Jiménez Grado: 10-A Fecha: 5 de marzo Colegio San José de la Salle Medellín 2012
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. •Caballo de Troya. •Gusano o Worm. •Virus de macros. •Virus de sobreescritura. •Virus de Programa. •Virus de Boot. •Virus Residentes. •Virus de enlace o directorio. •Virus mutantes o polimórficos. •Virus falso o Hoax. •Virus Múltiples.
  • 4. Norton Antivirus 2004 • McAfee VirusScan 7 • F-Secure Antivirus 5.40 • Trend PC-Cillin 2003 • Panda Antivirus Titanium 2.04.04 • Panda Antivirus Platinum • Kaspersky Anti-virus • ETrust EZ Antivirus • Avast! Home Edition • AVG Antivirus
  • 5. En la actualidad se usa de forma corriente para referirse mayormente a los criminale informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
  • 6. El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. En informática Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
  • 7. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. La seguridad informática de las empresas es demasiado importante ya que si alguien llegará a infiltrarse en uno de aquellos programas, podría afectar gravemente el funcionamiento de los sistemas de los usuarios de dicha empresa. Un ejemplo de esto es la infiltración de unos hackers al sistema de seguridad de la compañía Sony el año pasado.