SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMATICA



Presentado por:   ANDRES FELIPE MOLINA WOLFF


Profesor:         SERGIO ALEXANDER


Asignatura:       TECNOLOGIA


 Grado:            10°A
Que es un virus? que tiene por objeto
 Un virus informático es un malware
  alterar el normal funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario. Los virus,
  habitualmente, reemplazan archivos ejecutables por otros
  infectados con el código de este. Los virus pueden destruir, de
  manera intencionada, los datos almacenados en un ordenador,
  aunque también existen otros más inofensivos, que solo se
  caracterizan por ser molestos.
  Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí mismos
  porque no tienen esa facultad como el gusano informático, son
  muy nocivos y algunos contienen además una carga dañina
  con distintos objetivos, desde una simple broma hasta realizar
  daños importantes en los sistemas, o bloquear las redes
  informáticas generando tráfico inútil.
TIPOS DE VIRUS
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
ANTIVIRUS CONOCIDOS
     1-Norton
     2-Avast
     3-Avg Software
     4-Panda
     5-McCaffe
     6-Kaspersky
     7- Active Virus Shield
     8-F-Secure 2006
     9-BitDefender
     10- CyberScrub
     11-eScan
     12-BitDefendeFreeware
     13-BullGuard
     14-AntiVir Premium
     15-Nod32.
QUE ES UN HACKER?
Es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker.
•Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet (.
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los
de moral ambigua como son los "Grey hats".
•Una comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model
Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hacker: El RFC 1392 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
•La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software de entre los ochenta/noventa.
QUE ES UN CRACKE?
El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin un
CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan
ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión. Es por ello que debemos ser extremadamente precavidos con el
manejo de la información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de seguridad.

 Cracker es el término que define a programadores maliciosos y
 ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
 sistemas cibernéticos, siendo un término creado en 1985 por hackers en
 defensa del uso periodístico del término.
LICENCIA DE SOFTWAR
Una licencia de software es un contrato entre el licenciante y el licenciatario
del programa informático , para utilizar el software cumpliendo una serie de
términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación
del programa en equipos distintos al que se instaló originalmente.

Más contenido relacionado

La actualidad más candente

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMika Sanchez
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5franco616
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david moralesdavidmorales123
 

La actualidad más candente (16)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Precentacion tegnologia 1
Precentacion tegnologia 1Precentacion tegnologia 1
Precentacion tegnologia 1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 

Destacado

Sistema de control
Sistema de controlSistema de control
Sistema de controlmaxfed
 
penjara istimewa
penjara istimewapenjara istimewa
penjara istimewaferloe
 
Background story kiyone
Background story kiyoneBackground story kiyone
Background story kiyoneDoug Hove
 
Horror still image
Horror still imageHorror still image
Horror still imageFrancescaAtt
 
Mensajero santo domingo
Mensajero santo domingoMensajero santo domingo
Mensajero santo domingodanielIguasnia
 
Story board for teen issue
Story board for teen issueStory board for teen issue
Story board for teen issueFrancescaAtt
 
Presentacion reciclaje KDM
Presentacion reciclaje KDMPresentacion reciclaje KDM
Presentacion reciclaje KDMnicogrungelo
 
El+áGuila
El+áGuilaEl+áGuila
El+áGuilafonri
 
Según fuentes de la conferencia episcopal española
Según fuentes de la conferencia episcopal españolaSegún fuentes de la conferencia episcopal española
Según fuentes de la conferencia episcopal españolaParroquia El Carmen
 
Liberty computerpub2
Liberty computerpub2Liberty computerpub2
Liberty computerpub2padisav17
 
Www.c purnama.com
Www.c purnama.comWww.c purnama.com
Www.c purnama.comBayu Haidar
 
El profesor y la labor disciplinaria
El profesor y la labor disciplinariaEl profesor y la labor disciplinaria
El profesor y la labor disciplinariaFernando Gómez Trejo
 
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011ieae
 
Character sheet washu
Character sheet washu Character sheet washu
Character sheet washu Doug Hove
 
Herramientas1 091130135131-phpapp01
Herramientas1 091130135131-phpapp01Herramientas1 091130135131-phpapp01
Herramientas1 091130135131-phpapp01dorimoya
 

Destacado (20)

Sistema de control
Sistema de controlSistema de control
Sistema de control
 
penjara istimewa
penjara istimewapenjara istimewa
penjara istimewa
 
Background story kiyone
Background story kiyoneBackground story kiyone
Background story kiyone
 
Economia y politca 4
Economia y politca 4Economia y politca 4
Economia y politca 4
 
Horror still image
Horror still imageHorror still image
Horror still image
 
Random Work
Random WorkRandom Work
Random Work
 
Mensajero santo domingo
Mensajero santo domingoMensajero santo domingo
Mensajero santo domingo
 
Story board for teen issue
Story board for teen issueStory board for teen issue
Story board for teen issue
 
Presentacion reciclaje KDM
Presentacion reciclaje KDMPresentacion reciclaje KDM
Presentacion reciclaje KDM
 
El+áGuila
El+áGuilaEl+áGuila
El+áGuila
 
Según fuentes de la conferencia episcopal española
Según fuentes de la conferencia episcopal españolaSegún fuentes de la conferencia episcopal española
Según fuentes de la conferencia episcopal española
 
Liberty computerpub2
Liberty computerpub2Liberty computerpub2
Liberty computerpub2
 
43726 martillo bajo
43726 martillo bajo43726 martillo bajo
43726 martillo bajo
 
Www.c purnama.com
Www.c purnama.comWww.c purnama.com
Www.c purnama.com
 
El profesor y la labor disciplinaria
El profesor y la labor disciplinariaEl profesor y la labor disciplinaria
El profesor y la labor disciplinaria
 
My Children
My ChildrenMy Children
My Children
 
Ex3 marketing 1.0
Ex3 marketing 1.0Ex3 marketing 1.0
Ex3 marketing 1.0
 
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011
Proyecto Visir Amenhotep, Diario de excavación del 13 de octubre 2011
 
Character sheet washu
Character sheet washu Character sheet washu
Character sheet washu
 
Herramientas1 091130135131-phpapp01
Herramientas1 091130135131-phpapp01Herramientas1 091130135131-phpapp01
Herramientas1 091130135131-phpapp01
 

Similar a Tarea tecnologia hoy

Similar a Tarea tecnologia hoy (20)

Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Hackers
HackersHackers
Hackers
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Android
AndroidAndroid
Android
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de andresfelipemolina (18)

Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epson
 
Play 4 w
Play 4 wPlay 4 w
Play 4 w
 
Andrés felipe molina wolff ciencias politicas
Andrés felipe molina wolff ciencias politicasAndrés felipe molina wolff ciencias politicas
Andrés felipe molina wolff ciencias politicas
 
El mercado y los clientes aspw
El mercado y los clientes aspwEl mercado y los clientes aspw
El mercado y los clientes aspw
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
Pc y mac
Pc y macPc y mac
Pc y mac
 
Pc y mac
Pc y macPc y mac
Pc y mac
 
Trabajo pda
Trabajo pdaTrabajo pda
Trabajo pda
 
Trabajo pda
Trabajo pdaTrabajo pda
Trabajo pda
 
Actividad
 Actividad Actividad
Actividad
 
Emprendimientoo
EmprendimientooEmprendimientoo
Emprendimientoo
 
La comunicación organizacional wolff
La comunicación organizacional wolffLa comunicación organizacional wolff
La comunicación organizacional wolff
 
Andrés power
Andrés powerAndrés power
Andrés power
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Señales inalambricas, andres felipe molina wolff 9 a
Señales inalambricas, andres felipe molina wolff  9 aSeñales inalambricas, andres felipe molina wolff  9 a
Señales inalambricas, andres felipe molina wolff 9 a
 
Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°a
 

Tarea tecnologia hoy

  • 1. SEGURIDAD INFORMATICA Presentado por: ANDRES FELIPE MOLINA WOLFF Profesor: SERGIO ALEXANDER Asignatura: TECNOLOGIA Grado: 10°A
  • 2. Que es un virus? que tiene por objeto Un virus informático es un malware alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. TIPOS DE VIRUS Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 4. ANTIVIRUS CONOCIDOS 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 5. QUE ES UN HACKER? Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats". •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hacker: El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" •La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.
  • 6. QUE ES UN CRACKE? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. LICENCIA DE SOFTWAR Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.