SlideShare una empresa de Scribd logo
1 de 8
Nombre: Chantal Selina Atehortua 10B
   Área: Tecnología e informática
Es un programa que tiene como objeto alterar el computador de
otro sin el permiso del usuario o dueño, el virus puede alterar el
almacenamiento del computador.
Hay otros virus que no son muy inofensivos sino molestos. Los
virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen
esa facultad.
   Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización
del sistema operativo
   Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador.
   Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a
programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema.
   Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto.
   Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el
Internet Explorer.
   Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.
   1-Norton
   2-Avast!
   3-Avg Software
   4-Panda
   5-McCaffe
   6-Kaspersky
   7- Active Virus Shield
   8-F-Secure 2006
   9-BitDefender
   10- CyberScrub
   11-eScan
   12-BitDefendeFreeware
   13-BullGuard
   14-AntiVir Premium
   15-Nod32.
   El término hacker trasciende a los expertos relacionados con la
    informática, para también referirse a cualquier profesional que
    está en la cúspide de la excelencia en su profesión, ya que en la
    descripción más pura, un hacker es aquella persona que le
    apasiona el conocimiento, descubrir o aprender nuevas cosas y
    entender el funcionamiento de éstas.
   El cracker, es considerado un "vandálico virtual". Este utiliza sus
    conocimientos para invadir sistemas, descifrar claves y
    contraseñas de programas y algoritmos de encriptación, ya sea
    para poder correr juegos sin un CD-ROM, o generar una clave de
    registro falsa para un determinado programa, robar datos
    personales, o cometer otros ilícitos informáticos.
   La licencia de software es una especie de contrato, en donde se
    especifican todas las normas y clausulas que rigen el uso de un
    determinado programa, principalmente se estipulan los alcances
    de uso, instalación, reproducción y copia de estos productos.
hoy más que nunca, las empresas no pueden
 permitirse el lujo de tener este tipo de pérdidas
 que merman su productividad y paralizan su
 actividad. Por eso, desde BCN Binary, consultora
 de sistemas de la información especializada en el
 ahorro de costes, se advierte de la necesidad
 imperante de disponer de un cuidado plan de
 seguridad que evite este tipo de fallos.
 Así, desde la consultora se establece un decálogo
que toda empresa debería tener en cuenta, para
contar con un sistema de seguridad efectivo.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosEdson9818
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointelenamarialopez
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasJulian Saenz Cantillo
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguelM1GUELALFONSO
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 

Destacado (17)

5
55
5
 
Projeto interdisciplinar 2013
Projeto interdisciplinar 2013Projeto interdisciplinar 2013
Projeto interdisciplinar 2013
 
Examen2
Examen2Examen2
Examen2
 
Dokumen standard kssr matematik tahun 1 sk
Dokumen standard kssr matematik tahun 1  skDokumen standard kssr matematik tahun 1  sk
Dokumen standard kssr matematik tahun 1 sk
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Pensieri bovini di una mucca che si fa domande
Pensieri bovini  di una mucca che si fa domandePensieri bovini  di una mucca che si fa domande
Pensieri bovini di una mucca che si fa domande
 
1º basico a 31 de julio
1º basico a  31 de  julio1º basico a  31 de  julio
1º basico a 31 de julio
 
Cómo hacer crepes
Cómo hacer crepesCómo hacer crepes
Cómo hacer crepes
 
Transportation aide kpi
Transportation aide kpiTransportation aide kpi
Transportation aide kpi
 
Cat250 Presentation Slideshare
Cat250 Presentation SlideshareCat250 Presentation Slideshare
Cat250 Presentation Slideshare
 
Fig 13 14
Fig 13 14Fig 13 14
Fig 13 14
 
Arboles Diferentes
Arboles DiferentesArboles Diferentes
Arboles Diferentes
 
Previous Airports Projects
Previous Airports ProjectsPrevious Airports Projects
Previous Airports Projects
 
Taller nivelación 11°
Taller nivelación 11°Taller nivelación 11°
Taller nivelación 11°
 
ใบงานที่ 14 ใบประชาสัมพัธ์
ใบงานที่ 14 ใบประชาสัมพัธ์ใบงานที่ 14 ใบประชาสัมพัธ์
ใบงานที่ 14 ใบประชาสัมพัธ์
 
Santiago Vázquez Joaquín_In2_Tarea_Global
Santiago Vázquez Joaquín_In2_Tarea_GlobalSantiago Vázquez Joaquín_In2_Tarea_Global
Santiago Vázquez Joaquín_In2_Tarea_Global
 
Assignment db8
Assignment db8Assignment db8
Assignment db8
 

Similar a Seguridad informatica (1)

Similar a Seguridad informatica (1) (20)

Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jhon
JhonJhon
Jhon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 

Más de chantalselina (20)

Presenta 1
Presenta 1 Presenta 1
Presenta 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sociales final 1
Sociales final 1Sociales final 1
Sociales final 1
 
Pagina 23
Pagina 23Pagina 23
Pagina 23
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
emprendimiento
emprendimientoemprendimiento
emprendimiento
 
Enviworld
EnviworldEnviworld
Enviworld
 
Enviworld
EnviworldEnviworld
Enviworld
 
Mercado y clientes
Mercado y clientesMercado y clientes
Mercado y clientes
 
Trabajo pda2
Trabajo pda2Trabajo pda2
Trabajo pda2
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Proyecto de vida pg 33
Proyecto de vida pg 33Proyecto de vida pg 33
Proyecto de vida pg 33
 
Desarrollo competencias personales
Desarrollo competencias personalesDesarrollo competencias personales
Desarrollo competencias personales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3 chantal
Actividad 3 chantalActividad 3 chantal
Actividad 3 chantal
 

Seguridad informatica (1)

  • 1. Nombre: Chantal Selina Atehortua 10B Área: Tecnología e informática
  • 2. Es un programa que tiene como objeto alterar el computador de otro sin el permiso del usuario o dueño, el virus puede alterar el almacenamiento del computador. Hay otros virus que no son muy inofensivos sino molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
  • 3. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.  Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.  Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.  Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.
  • 4. 1-Norton  2-Avast!  3-Avg Software  4-Panda  5-McCaffe  6-Kaspersky  7- Active Virus Shield  8-F-Secure 2006  9-BitDefender  10- CyberScrub  11-eScan  12-BitDefendeFreeware  13-BullGuard  14-AntiVir Premium  15-Nod32.
  • 5. El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 6. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 7. La licencia de software es una especie de contrato, en donde se especifican todas las normas y clausulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos.
  • 8. hoy más que nunca, las empresas no pueden permitirse el lujo de tener este tipo de pérdidas que merman su productividad y paralizan su actividad. Por eso, desde BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, se advierte de la necesidad imperante de disponer de un cuidado plan de seguridad que evite este tipo de fallos. Así, desde la consultora se establece un decálogo que toda empresa debería tener en cuenta, para contar con un sistema de seguridad efectivo.