SlideShare una empresa de Scribd logo
1 de 8
Maria camila arcila

       10°A

san jose de la salle

       2012
1.Que es un virus

• Un virus informático es un malware que tiene por objeto
  alterar el normal funcionamiento de la computadora, sin el
  permiso     o     el     conocimiento   del    usuario. Los
  virus, habitualmente, reemplazan archivos ejecutables por
  otros infectados con el código de este. Los virus pueden
  destruir, de manera intencionada, los datos almacenados en
  un    ordenador,     aunque    también  existen   otros más
  inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus
-Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
-Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG! No se puede cerrar!
Antivirus conocidos

• 1-Norton
  2-Avast!(tengo muchos seriales)
  3-Avg Software
  4-Panda
  5-McCaffe
  6-Kaspersky 7- Active Virus Shield
  8-F-Secure 2006
  9-BitDefender
  10- CyberScrub
  11-eScan
  12-BitDefendeFreeware
  13-BullGuard
  14-AntiVir Premium
  15-Nod32.
Que es un haker


•   un hacker1 es una persona que pertenece a una de estas comunidades
    o subculturas distintas pero no completamente independientes:
•   El emblema hacker, un proyecto para crear un símbolo reconocible
    para la percepción de la cultura hacker.
•   Gente apasionada por la seguridad informática. Esto concierne
    principalmente a entradas remotas no autorizadas por medio de
    redes de comunicación como Internet ("Black hats"). Pero también
    incluye a aquellos que depuran y arreglan errores en los sistemas
    ("White hats") y a los de moral ambigua como son los "Grey hats".
cracker

• se utiliza para referirse a las personas que rompen algún sistema
  de seguridad. Los crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de lucro, protesta, o por el
  desafío.
Licencia de software

• es un contrato entre el licenciante (autor/titular de los derechos
  de explotación/distribuidor) y el licenciatario del programa
  informático (usuario consumidor /usuario profesional o
  empresa), para utilizar el software cumpliendo una serie de
  términos y condiciones establecidas dentro de sus cláusulas.
Seguridad en las empresas

•   hoy más que nunca, las empresas no pueden permitirse el lujo de tener
    este tipo de pérdidas que merman su productividad y paralizan su
    actividad. Por eso, desde BCN Binary, consultora de sistemas de la
    información especializada en el ahorro de costes, se advierte de la
    necesidad imperante de disponer de un cuidado plan de seguridad que
    evite este tipo de fallos.
•   Así, desde la consultora se establece un decálogo que toda empresa
    debería tener en cuenta, para contar con un sistema de seguridad
    efectivo.
•   Hacer copias de seguridad, disponer de un buen backup: es uno de los
    puntos esenciales, ya que una empresa que no dispone de un
    buen backup, es una empresa que está expuesta a perder toda su
    información. Las pérdidas de datos pueden darse o por robo, por fallos
    en el sistema o simplemente, por un error. Si esto ocurre, la empresa
    debe estar preparada y, de ese modo, no tener por qué parar su
    actividad, o rehacer el trabajo de mucho tiempo.
•   Firewall: es primordial en la empresa contar con un firewall que evite
    que personas ajenas entren a la red de la empresa, al mismo tiempo que
    bloquee aquellos accesos no deseados.

Más contenido relacionado

La actualidad más candente

Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.Diego0191
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 

La actualidad más candente (13)

Antimalware
AntimalwareAntimalware
Antimalware
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...
Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...
Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...Eliana Piñeiros
 
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICA
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICATRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICA
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICAFrancisco Sosa
 
Глобальное потепление или похолодание
Глобальное потепление или похолоданиеГлобальное потепление или похолодание
Глобальное потепление или похолоданиеElena431
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
AutoevaluacionexcelJUANgb73
 
Racionalidad
RacionalidadRacionalidad
Racionalidadturkichu
 
F.Aficionado Y Base Galego
F.Aficionado Y Base GalegoF.Aficionado Y Base Galego
F.Aficionado Y Base Galegoguest29fc792
 
Análisis internacional
Análisis internacionalAnálisis internacional
Análisis internacionalPaola Pascua
 
Augustomoran
AugustomoranAugustomoran
Augustomoranverito916
 
Tema 6 lengua
Tema 6 lenguaTema 6 lengua
Tema 6 lenguanievesuno
 

Destacado (20)

La empresa y su clasificación
La empresa y su clasificaciónLa empresa y su clasificación
La empresa y su clasificación
 
02.6 varianza
02.6   varianza02.6   varianza
02.6 varianza
 
Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...
Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...
Tarea 1.1, UTE, Eliana Piñeiros Bucheli, Dr. Gonzalo Remache,Fortalecer las C...
 
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICA
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICATRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICA
TRABAJO PRACTICO CALCULO EN EXCEL TALLER DE INFORMATICA
 
Tasandustood
TasandustoodTasandustood
Tasandustood
 
Глобальное потепление или похолодание
Глобальное потепление или похолоданиеГлобальное потепление или похолодание
Глобальное потепление или похолодание
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
practica de valores
practica de valorespractica de valores
practica de valores
 
до класних годин
до класних годиндо класних годин
до класних годин
 
actividad 3 emprendimiento
actividad 3 emprendimientoactividad 3 emprendimiento
actividad 3 emprendimiento
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
Autoevaluacionexcel
 
Racionalidad
RacionalidadRacionalidad
Racionalidad
 
F.Aficionado Y Base Galego
F.Aficionado Y Base GalegoF.Aficionado Y Base Galego
F.Aficionado Y Base Galego
 
Análisis internacional
Análisis internacionalAnálisis internacional
Análisis internacional
 
Tabla2
Tabla2Tabla2
Tabla2
 
Modelos de sociedades
Modelos de sociedadesModelos de sociedades
Modelos de sociedades
 
Augustomoran
AugustomoranAugustomoran
Augustomoran
 
Tema 6 lengua
Tema 6 lenguaTema 6 lengua
Tema 6 lengua
 
portfolio
portfolioportfolio
portfolio
 
Mi localidad (Albolote)
Mi localidad (Albolote)Mi localidad (Albolote)
Mi localidad (Albolote)
 

Similar a Virus

Similar a Virus (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Hacker
HackerHacker
Hacker
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Tico
TicoTico
Tico
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 

Más de Cami Arcila Bedoya

Más de Cami Arcila Bedoya (10)

Ciencias politias 6
Ciencias politias 6Ciencias politias 6
Ciencias politias 6
 
Balance general
Balance general Balance general
Balance general
 
Los jóvenes de hoy
Los jóvenes de hoyLos jóvenes de hoy
Los jóvenes de hoy
 
Economica y politica
Economica y politicaEconomica y politica
Economica y politica
 
Pda(personal digital assistant o ayudante personal digital)
Pda(personal digital assistant o ayudante personal digital)Pda(personal digital assistant o ayudante personal digital)
Pda(personal digital assistant o ayudante personal digital)
 
María camila arcila bedoya lider
María camila arcila bedoya liderMaría camila arcila bedoya lider
María camila arcila bedoya lider
 
María camila arcila
María camila arcilaMaría camila arcila
María camila arcila
 
Maria camila arcila bedoya (1)
Maria camila arcila bedoya (1)Maria camila arcila bedoya (1)
Maria camila arcila bedoya (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Señal bluetooh
Señal  bluetoohSeñal  bluetooh
Señal bluetooh
 

Virus

  • 1. Maria camila arcila 10°A san jose de la salle 2012
  • 2. 1.Que es un virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus -Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. -Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. -Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. -Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. -Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG! No se puede cerrar!
  • 4. Antivirus conocidos • 1-Norton 2-Avast!(tengo muchos seriales) 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 5. Que es un haker • un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 6. cracker • se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Licencia de software • es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. Seguridad en las empresas • hoy más que nunca, las empresas no pueden permitirse el lujo de tener este tipo de pérdidas que merman su productividad y paralizan su actividad. Por eso, desde BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, se advierte de la necesidad imperante de disponer de un cuidado plan de seguridad que evite este tipo de fallos. • Así, desde la consultora se establece un decálogo que toda empresa debería tener en cuenta, para contar con un sistema de seguridad efectivo. • Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre, la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo. • Firewall: es primordial en la empresa contar con un firewall que evite que personas ajenas entren a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.