SlideShare una empresa de Scribd logo
1 de 8
¿QUE ES UN VIRUS?
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
TIPOS DE VIRUS
    Existen diversos tipos de virus, varían según su función o la manera en que éste
    se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
    más comunes están:
   Troyano: Consiste en robar información o alterar el sistema del hardware o en un
    caso extremo permite que un usuario externo pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
    partes automáticas de un sistema operativo que generalmente son invisibles al
    usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de
    Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
    Lógicas). Si no se produce la condición permanece oculto al usuario.
   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
    Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
    a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
    enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
    peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
    experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
    página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar
    es posible que salga una ventana que diga: OMFG! No se puede cerrar!
ANTIVIRUS CONOCIDOS
   AVG antivirus
   NOD 32
   Avast antivirus
   Avira antivirus
   Kaspersky Antivirus
¿QUE ES UN HACKER?
     En informática, un hacker es una persona que pertenece a
    una de estas comunidades o subculturas distintas pero no
    completamente independientes:
   Gente apasionada por la seguridad informática. Esto
    concierne principalmente a entradas remotas no autorizadas
    por medio de redes de comunicación como Internet ("Black
    hats"). Pero también incluye a aquellos que depuran y
    arreglan errores en los sistemas ("White hats") y a los de
    moral ambigua como son los "Grey hats".
   La comunidad de aficionados a la informática doméstica,
    centrada en el hardware posterior a los setenta y en el
    software (juegos de ordenador, crackeo de software,
    la demoscene) de entre los ochenta/noventa.
¿QUE ES UN CRACKER?
   Un cracker es alguien que viola la seguridad de un sistema
    informático de forma similar a como lo haría un hacker, sólo
    que a diferencia de este último, el cracker realiza la intrusión
    con fines de beneficio personal o para hacer daño a su
                              objetivo.
    El término deriva de la expresión "criminal hacker", y fue
    creado alrededor de 1985 por contraposición al término
    hacker, en defensa de estos últimos por el uso incorrecto del
                               término.
    Se considera que la actividad de esta clase de cracker es
    dañina e ilegal.
¿QUE ES UNA LICENCIA
       DE SOFTWARE?
   Una licencia de software es un contrato entre el licenciante
    (autor/titular de los derechos de explotación/distribuidor) y el
    licenciatario del programa informático (usuario consumidor
    /usuario profesional o empresa), para utilizar el software
    cumpliendo una serie de términos y condiciones
    establecidas dentro de sus cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del propietario al
    usuario final sobre una o varias copias del programa
    informático, los límites en la responsabilidad por fallos, el
    plazo de cesión de los derechos, el ámbito geográfico de
    validez del contrato e incluso pueden establecer
    determinados compromisos del usuario final hacia el
    propietario, tales como la no cesión del programa a terceros
    o la no reinstalación del programa en equipos distintos al
    que se instaló originalmente.
IMPORTANCIA DE LA
SEGURIDAD INFORMATICA
EN empresas EMPRESAS que abarcan una
 Las
     LAS son grandes compañías
 muy grande cantidad de información en sus sistemas, entre
 ellas información confidencial que comprende software,
 bases de datos, metadatos, archivos y todo lo que la
 organización valore que en manos de otras personas
 signifique un riesgo .
  Es por esto que la seguridad informática es muy importante
 y mas aun en una empresa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

TP 3
TP 3TP 3
TP 3
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Malware
MalwareMalware
Malware
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 

Destacado

Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
PresentaciónproyectocomunitarioRosy Castillo
 
Metodologia de la investigacion
Metodologia de la investigacionMetodologia de la investigacion
Metodologia de la investigacionsaraguadalupe
 
Reglas de Convivencia 3 de Secundaria
Reglas de Convivencia 3 de SecundariaReglas de Convivencia 3 de Secundaria
Reglas de Convivencia 3 de SecundariaRoberto Pérez
 
Las ventajas de el teléfono galaxy note
Las ventajas de el teléfono galaxy noteLas ventajas de el teléfono galaxy note
Las ventajas de el teléfono galaxy noteTippman
 
presentacion Blog (completo)
presentacion Blog (completo)presentacion Blog (completo)
presentacion Blog (completo)hidralex
 
¿Cómo valoran los clientes las comisiones que les cobran los bancos?
¿Cómo valoran los clientes las comisiones que les cobran los bancos?¿Cómo valoran los clientes las comisiones que les cobran los bancos?
¿Cómo valoran los clientes las comisiones que les cobran los bancos?CrediMarket
 
Como va a ser tu dia
Como va a ser tu diaComo va a ser tu dia
Como va a ser tu diayerlimary
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicosalasmirna
 
Katherine pinduisaca
Katherine pinduisacaKatherine pinduisaca
Katherine pinduisacaK12Pinduisaca
 
Canales sensoriales preferentes de aprendizaje
Canales sensoriales preferentes de aprendizajeCanales sensoriales preferentes de aprendizaje
Canales sensoriales preferentes de aprendizajeyaneth_vera
 
Intervalos de confianza e
Intervalos de confianza eIntervalos de confianza e
Intervalos de confianza eamy Lopez
 

Destacado (20)

Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
Presentaciónproyectocomunitario
 
Presentación1
Presentación1Presentación1
Presentación1
 
Modelo ud
Modelo udModelo ud
Modelo ud
 
Metodologia de la investigacion
Metodologia de la investigacionMetodologia de la investigacion
Metodologia de la investigacion
 
Baraja opuestos
Baraja opuestosBaraja opuestos
Baraja opuestos
 
Tren de alaska
Tren de alaskaTren de alaska
Tren de alaska
 
Pasen
PasenPasen
Pasen
 
Reglas de Convivencia 3 de Secundaria
Reglas de Convivencia 3 de SecundariaReglas de Convivencia 3 de Secundaria
Reglas de Convivencia 3 de Secundaria
 
Las ventajas de el teléfono galaxy note
Las ventajas de el teléfono galaxy noteLas ventajas de el teléfono galaxy note
Las ventajas de el teléfono galaxy note
 
Trabajo de periodo
Trabajo de periodoTrabajo de periodo
Trabajo de periodo
 
Puntuacion
PuntuacionPuntuacion
Puntuacion
 
presentacion Blog (completo)
presentacion Blog (completo)presentacion Blog (completo)
presentacion Blog (completo)
 
¿Cómo valoran los clientes las comisiones que les cobran los bancos?
¿Cómo valoran los clientes las comisiones que les cobran los bancos?¿Cómo valoran los clientes las comisiones que les cobran los bancos?
¿Cómo valoran los clientes las comisiones que les cobran los bancos?
 
Como va a ser tu dia
Como va a ser tu diaComo va a ser tu dia
Como va a ser tu dia
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Katherine pinduisaca
Katherine pinduisacaKatherine pinduisaca
Katherine pinduisaca
 
Semana 7
Semana 7Semana 7
Semana 7
 
Canales sensoriales preferentes de aprendizaje
Canales sensoriales preferentes de aprendizajeCanales sensoriales preferentes de aprendizaje
Canales sensoriales preferentes de aprendizaje
 
Intervalos de confianza e
Intervalos de confianza eIntervalos de confianza e
Intervalos de confianza e
 
Tp nº3
Tp nº3Tp nº3
Tp nº3
 

Similar a Seguridad informatica (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cracker
CrackerCracker
Cracker
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 

Más de camilealsj

Los siete habitos de las personas altamente efectivas
Los siete habitos de las personas altamente efectivasLos siete habitos de las personas altamente efectivas
Los siete habitos de las personas altamente efectivascamilealsj
 
Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedorcamilealsj
 
Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedorcamilealsj
 
Plan de negocios emp.
Plan de negocios emp.Plan de negocios emp.
Plan de negocios emp.camilealsj
 
Plan de negocios.emp
Plan de negocios.empPlan de negocios.emp
Plan de negocios.empcamilealsj
 
Play station 4
Play station 4Play station 4
Play station 4camilealsj
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyocamilealsj
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyocamilealsj
 
Trabajo de apoyo
Trabajo de apoyoTrabajo de apoyo
Trabajo de apoyocamilealsj
 
El mercado y los clientes actividad
El mercado y los clientes actividad El mercado y los clientes actividad
El mercado y los clientes actividad camilealsj
 
Los portatiles
Los portatilesLos portatiles
Los portatilescamilealsj
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajocamilealsj
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajocamilealsj
 
La comunicación
La comunicaciónLa comunicación
La comunicacióncamilealsj
 
Que te hace falta plan de acción
Que te hace falta plan de acciónQue te hace falta plan de acción
Que te hace falta plan de accióncamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 

Más de camilealsj (20)

Los siete habitos de las personas altamente efectivas
Los siete habitos de las personas altamente efectivasLos siete habitos de las personas altamente efectivas
Los siete habitos de las personas altamente efectivas
 
Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Plan de negocios emp.
Plan de negocios emp.Plan de negocios emp.
Plan de negocios emp.
 
Plan de negocios.emp
Plan de negocios.empPlan de negocios.emp
Plan de negocios.emp
 
Play station 4
Play station 4Play station 4
Play station 4
 
Actividad #6
Actividad #6Actividad #6
Actividad #6
 
Actividad #6
Actividad #6Actividad #6
Actividad #6
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyo
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyo
 
Trabajo de apoyo
Trabajo de apoyoTrabajo de apoyo
Trabajo de apoyo
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
El mercado y los clientes actividad
El mercado y los clientes actividad El mercado y los clientes actividad
El mercado y los clientes actividad
 
Los portatiles
Los portatilesLos portatiles
Los portatiles
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Que te hace falta plan de acción
Que te hace falta plan de acciónQue te hace falta plan de acción
Que te hace falta plan de acción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica

  • 1.
  • 2. ¿QUE ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG! No se puede cerrar!
  • 4. ANTIVIRUS CONOCIDOS  AVG antivirus  NOD 32  Avast antivirus  Avira antivirus  Kaspersky Antivirus
  • 5. ¿QUE ES UN HACKER? En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. ¿QUE ES UN CRACKER?  Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal.
  • 7. ¿QUE ES UNA LICENCIA DE SOFTWARE?  Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. IMPORTANCIA DE LA SEGURIDAD INFORMATICA EN empresas EMPRESAS que abarcan una Las LAS son grandes compañías muy grande cantidad de información en sus sistemas, entre ellas información confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore que en manos de otras personas signifique un riesgo . Es por esto que la seguridad informática es muy importante y mas aun en una empresa.