SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMATICA



Presentado por:   ANDRES FELIPE MOLINA WOLFF


Profesor:         SERGIO ALEXANDER


Asignatura:       TECNOLOGIA


 Grado:            10°A
Que es un virus? que tiene por objeto
 Un virus informático es un malware
  alterar el normal funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario. Los virus,
  habitualmente, reemplazan archivos ejecutables por otros
  infectados con el código de este. Los virus pueden destruir, de
  manera intencionada, los datos almacenados en un ordenador,
  aunque también existen otros más inofensivos, que solo se
  caracterizan por ser molestos.
  Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí mismos
  porque no tienen esa facultad como el gusano informático, son
  muy nocivos y algunos contienen además una carga dañina
  con distintos objetivos, desde una simple broma hasta realizar
  daños importantes en los sistemas, o bloquear las redes
  informáticas generando tráfico inútil.
TIPOS DE VIRUS
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
ANTIVIRUS CONOCIDOS
     1-Norton
     2-Avast
     3-Avg Software
     4-Panda
     5-McCaffe
     6-Kaspersky
     7- Active Virus Shield
     8-F-Secure 2006
     9-BitDefender
     10- CyberScrub
     11-eScan
     12-BitDefendeFreeware
     13-BullGuard
     14-AntiVir Premium
     15-Nod32.
QUE ES UN HACKER?
Es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker.
•Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet (.
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los
de moral ambigua como son los "Grey hats".
•Una comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model
Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hacker: El RFC 1392 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
•La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software de entre los ochenta/noventa.
QUE ES UN CRACKE?
El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin un
CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan
ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión. Es por ello que debemos ser extremadamente precavidos con el
manejo de la información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de seguridad.

 Cracker es el término que define a programadores maliciosos y
 ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
 sistemas cibernéticos, siendo un término creado en 1985 por hackers en
 defensa del uso periodístico del término.
LICENCIA DE SOFTWAR
Una licencia de software es un contrato entre el licenciante y el licenciatario
del programa informático , para utilizar el software cumpliendo una serie de
términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación
del programa en equipos distintos al que se instaló originalmente.

Más contenido relacionado

La actualidad más candente

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMika Sanchez
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5franco616
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david moralesdavidmorales123
 

La actualidad más candente (16)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Precentacion tegnologia 1
Precentacion tegnologia 1Precentacion tegnologia 1
Precentacion tegnologia 1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 

Destacado

Character sheet ryoko
Character sheet ryoko Character sheet ryoko
Character sheet ryoko Doug Hove
 
Herramientas de potoshop
Herramientas de potoshopHerramientas de potoshop
Herramientas de potoshopm4rt1n3z
 
Fizzy drink inc assignment 2 task 1
Fizzy drink inc assignment 2 task 1Fizzy drink inc assignment 2 task 1
Fizzy drink inc assignment 2 task 1miksta96
 
Avances plan sectorial
Avances plan sectorialAvances plan sectorial
Avances plan sectorialdalidamart
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxjorge moreno
 
Domingo 2 resurrección c 2013 salmo y lecturas
Domingo 2 resurrección c 2013 salmo y lecturasDomingo 2 resurrección c 2013 salmo y lecturas
Domingo 2 resurrección c 2013 salmo y lecturassanpablobaeza
 
Alcalá de henares
Alcalá de henaresAlcalá de henares
Alcalá de henaresLoremaroto
 
Curso preparacion matrimonio 2011 2012-1
Curso preparacion matrimonio 2011 2012-1Curso preparacion matrimonio 2011 2012-1
Curso preparacion matrimonio 2011 2012-1Parroquia El Carmen
 
Las TIC en el IES Huelin
Las TIC en el IES HuelinLas TIC en el IES Huelin
Las TIC en el IES Huelinguatomate
 
Producto dos biodiversidad
Producto dos   biodiversidadProducto dos   biodiversidad
Producto dos biodiversidadcharly1069
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanasJOELOSPUB
 
factores de influencia en el dg
factores de influencia en el dgfactores de influencia en el dg
factores de influencia en el dgpayuyo7
 
Celebracion mariana blog
Celebracion mariana blogCelebracion mariana blog
Celebracion mariana blognoranugoo
 
Proy pedagógico construyendo_amb_sano
Proy pedagógico construyendo_amb_sanoProy pedagógico construyendo_amb_sano
Proy pedagógico construyendo_amb_sanoesclapalmita
 

Destacado (20)

Character sheet ryoko
Character sheet ryoko Character sheet ryoko
Character sheet ryoko
 
Motivaci
MotivaciMotivaci
Motivaci
 
Herramientas de potoshop
Herramientas de potoshopHerramientas de potoshop
Herramientas de potoshop
 
Fizzy drink inc assignment 2 task 1
Fizzy drink inc assignment 2 task 1Fizzy drink inc assignment 2 task 1
Fizzy drink inc assignment 2 task 1
 
Internet
InternetInternet
Internet
 
Avances plan sectorial
Avances plan sectorialAvances plan sectorial
Avances plan sectorial
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Domingo 2 resurrección c 2013 salmo y lecturas
Domingo 2 resurrección c 2013 salmo y lecturasDomingo 2 resurrección c 2013 salmo y lecturas
Domingo 2 resurrección c 2013 salmo y lecturas
 
Alcalá de henares
Alcalá de henaresAlcalá de henares
Alcalá de henares
 
Emp pag 59
Emp pag 59Emp pag 59
Emp pag 59
 
3d film
3d film3d film
3d film
 
Curso preparacion matrimonio 2011 2012-1
Curso preparacion matrimonio 2011 2012-1Curso preparacion matrimonio 2011 2012-1
Curso preparacion matrimonio 2011 2012-1
 
Msi portátiles Gaming
Msi portátiles Gaming Msi portátiles Gaming
Msi portátiles Gaming
 
Las TIC en el IES Huelin
Las TIC en el IES HuelinLas TIC en el IES Huelin
Las TIC en el IES Huelin
 
Producto dos biodiversidad
Producto dos   biodiversidadProducto dos   biodiversidad
Producto dos biodiversidad
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
factores de influencia en el dg
factores de influencia en el dgfactores de influencia en el dg
factores de influencia en el dg
 
proposal
proposalproposal
proposal
 
Celebracion mariana blog
Celebracion mariana blogCelebracion mariana blog
Celebracion mariana blog
 
Proy pedagógico construyendo_amb_sano
Proy pedagógico construyendo_amb_sanoProy pedagógico construyendo_amb_sano
Proy pedagógico construyendo_amb_sano
 

Similar a Tarea tecnologia hoy

Similar a Tarea tecnologia hoy (20)

Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Hackers
HackersHackers
Hackers
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Android
AndroidAndroid
Android
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de andresfelipemolina (18)

Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epson
 
Play 4 w
Play 4 wPlay 4 w
Play 4 w
 
Andrés felipe molina wolff ciencias politicas
Andrés felipe molina wolff ciencias politicasAndrés felipe molina wolff ciencias politicas
Andrés felipe molina wolff ciencias politicas
 
El mercado y los clientes aspw
El mercado y los clientes aspwEl mercado y los clientes aspw
El mercado y los clientes aspw
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
Pc y mac
Pc y macPc y mac
Pc y mac
 
Pc y mac
Pc y macPc y mac
Pc y mac
 
Trabajo pda
Trabajo pdaTrabajo pda
Trabajo pda
 
Trabajo pda
Trabajo pdaTrabajo pda
Trabajo pda
 
Actividad
 Actividad Actividad
Actividad
 
Emprendimientoo
EmprendimientooEmprendimientoo
Emprendimientoo
 
La comunicación organizacional wolff
La comunicación organizacional wolffLa comunicación organizacional wolff
La comunicación organizacional wolff
 
Andrés power
Andrés powerAndrés power
Andrés power
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Señales inalambricas, andres felipe molina wolff 9 a
Señales inalambricas, andres felipe molina wolff  9 aSeñales inalambricas, andres felipe molina wolff  9 a
Señales inalambricas, andres felipe molina wolff 9 a
 
Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°a
 

Tarea tecnologia hoy

  • 1. SEGURIDAD INFORMATICA Presentado por: ANDRES FELIPE MOLINA WOLFF Profesor: SERGIO ALEXANDER Asignatura: TECNOLOGIA Grado: 10°A
  • 2. Que es un virus? que tiene por objeto Un virus informático es un malware alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. TIPOS DE VIRUS Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 4. ANTIVIRUS CONOCIDOS 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 5. QUE ES UN HACKER? Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats". •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hacker: El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" •La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.
  • 6. QUE ES UN CRACKE? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. LICENCIA DE SOFTWAR Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.