SlideShare una empresa de Scribd logo
1 de 8
   Los Virus Informáticos son sencillamente
    programas maliciosos (malwares) que
    “infectan” a otros archivos del sistema con
    la intención de modificarlo o dañarlo.
    Dicha infección consiste en incrustar su
    código malicioso en el interior del archivo
    “víctima” (normalmente un ejecutable) de
    forma que a partir de ese momento dicho
    ejecutable pasa a ser portador del virus y
    por tanto, una nueva fuente de infección.
 Caballo de Troya
 Gusano
 Virus de macros
 Virus de sobre escritura
 Virus de programa
 Virus mutantes
 Virus falsos
 Virus residentes
 Panda software
 mcAfee
 Trend micro
 Norman
 Esafe
 Avast
 Antivir
 portland
es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la
cultura hacker. Gente apasionada por la
seguridad informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a
los de moral ambigua como son los "Grey hats".
   El término cracker (del inglés crack,
    romper) se utiliza para referirse a las
    personas que rompen algún sistema de
    seguridad.1 Los crackers pueden estar
    motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o por
    el desafío.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del
programa informático (usuario consumidor
/usuario profesional o empresa), para utilizar el
software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos
del propietario al usuario final sobre una o varias
copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de
los derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer
determinados compromisos del usuario final hacia
el propietario, tales como la no cesión del
programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló
originalmente.
   La seguridad en las empresas es
    demasiado importante porque sino
    existe cualquier persona
    malintencionada le puede causar un
    gran daño desde perdida de dinero
    como daño en todo el software, esta
    seguridad se debe basar en que un
    hacker no tenga posibilidad de ingresar
    y causar grandes daños

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1hugoogl
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCarlos Adame
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubianolufer04
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 

La actualidad más candente (12)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Android
AndroidAndroid
Android
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 

Destacado (6)

Thalassemia (1)
Thalassemia (1)Thalassemia (1)
Thalassemia (1)
 
Thực hành đọc điện tim
Thực hành đọc điện timThực hành đọc điện tim
Thực hành đọc điện tim
 
Marzo 6 emprendimiento
Marzo 6 emprendimientoMarzo 6 emprendimiento
Marzo 6 emprendimiento
 
Scaling HDFS with a Strongly Consistent Relational Model for Metadata
Scaling HDFS with a Strongly Consistent Relational Model for MetadataScaling HDFS with a Strongly Consistent Relational Model for Metadata
Scaling HDFS with a Strongly Consistent Relational Model for Metadata
 
Emprendimiento activida 2 periodo2
Emprendimiento activida 2 periodo2Emprendimiento activida 2 periodo2
Emprendimiento activida 2 periodo2
 
Camila Guzmán
Camila GuzmánCamila Guzmán
Camila Guzmán
 

Similar a Trabajo tecnologia marzo11

Similar a Trabajo tecnologia marzo11 (20)

Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Coral virus
Coral virusCoral virus
Coral virus
 
Coral virus
Coral virusCoral virus
Coral virus
 
Coral virus
Coral virusCoral virus
Coral virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Virus maria garcia garcia
Virus maria garcia garciaVirus maria garcia garcia
Virus maria garcia garcia
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 

Más de Juan Camilo Cortes Rojas (20)

Luis angel arango febrero22
Luis angel arango febrero22Luis angel arango febrero22
Luis angel arango febrero22
 
Politica 6
Politica 6Politica 6
Politica 6
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo sociales
 
Octubre 17 actividad 3 10 b
Octubre 17 actividad 3 10 bOctubre 17 actividad 3 10 b
Octubre 17 actividad 3 10 b
 
Actividad 4 politica
Actividad 4 politicaActividad 4 politica
Actividad 4 politica
 
Emprendimiento 4 periodo
Emprendimiento 4 periodoEmprendimiento 4 periodo
Emprendimiento 4 periodo
 
Economiaaaaaa
EconomiaaaaaaEconomiaaaaaa
Economiaaaaaa
 
Emprendimiento 24
Emprendimiento 24Emprendimiento 24
Emprendimiento 24
 
Trabajo 22 de julio
Trabajo 22 de julioTrabajo 22 de julio
Trabajo 22 de julio
 
Trabajo 22 de julio
Trabajo 22 de julioTrabajo 22 de julio
Trabajo 22 de julio
 
Julio 16 luis angel arango
Julio 16 luis angel arangoJulio 16 luis angel arango
Julio 16 luis angel arango
 
Mayo16
Mayo16Mayo16
Mayo16
 
Marzo 22 emprendimiento
Marzo 22 emprendimientoMarzo 22 emprendimiento
Marzo 22 emprendimiento
 
Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6
 
Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6
 
Power 2
Power 2Power 2
Power 2
 
Actividad emprendimiento power[1]
Actividad emprendimiento power[1]Actividad emprendimiento power[1]
Actividad emprendimiento power[1]
 
Actividad emprendimiento power[1]
Actividad emprendimiento power[1]Actividad emprendimiento power[1]
Actividad emprendimiento power[1]
 
Actividad emprendimiento power
Actividad emprendimiento powerActividad emprendimiento power
Actividad emprendimiento power
 
Actividad emprendimiento power
Actividad emprendimiento powerActividad emprendimiento power
Actividad emprendimiento power
 

Trabajo tecnologia marzo11

  • 1.
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  Caballo de Troya  Gusano  Virus de macros  Virus de sobre escritura  Virus de programa  Virus mutantes  Virus falsos  Virus residentes
  • 4.  Panda software  mcAfee  Trend micro  Norman  Esafe  Avast  Antivir  portland
  • 5. es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 6. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. La seguridad en las empresas es demasiado importante porque sino existe cualquier persona malintencionada le puede causar un gran daño desde perdida de dinero como daño en todo el software, esta seguridad se debe basar en que un hacker no tenga posibilidad de ingresar y causar grandes daños