SlideShare una empresa de Scribd logo
1 de 8
Un virus es un ser informático que lo que busca es
alterar el normal funcionamiento de la computadora
, mediante des configuraciones en el sistema de este
.Bueno por lo general los virus lo que buscan es
reemplazar archivos ejecutables del computador y
reemplazarlos por otros similares pero que son
defectuosos y lo que provocan es daño de la
información y del dispositivo , y también existen otros
tipos de virus que lo que buscan es simplemente ser
molestosos
 Y en cuanto al funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se
completa.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
1-Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- CyberScrub
El término hacker trasciende a los expertos
    relacionados con la informática, para
  también referirse a cualquier profesional
que está en la cúspide de la excelencia en
su profesión, ya que en la descripción más
 pura, un hacker es aquella persona que
 le apasiona el conocimiento, descubrir
 o aprender nuevas cosas y entender el
         funcionamiento de éstas.
* Un cracker es alguien que viola la
seguridad de un sistema informático de
forma similar a como lo haría un
hacker, sólo que a diferencia de este
último, el cracker realiza la intrusión con
fines de beneficio personal o para hacer
daño a su objetivo.
El término deriva de la expresión "criminal
hacker", y fue creado alrededor de 1985
por contraposición al término hacker, en
defensa de estos últimos por el uso
incorrecto del término.
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y el
licenciatario del programa informático (usuario consumidor
/usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas:
la cesión de determinados derechos del propietario al usuario
final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos
al que se instaló originalmente
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando




                      Toda organización debe estar a la vanguardia de los procesos de
                      cambio. Donde disponer de información continua, confiable y en
                      tiempo, constituye una ventaja fundamental.
                      Donde tener información es tener poder.
                      Donde la información se reconoce como:
                      Crítica, indispensable para garantizar la continuidad operativa de la
                      organización.
                      Valiosa, es un activo corporativo que tiene valor en sí mismo.
                      Sensitiva, debe ser conocida por las personas que necesitan los
                      datos.
                      Donde identificar los riesgos de la información es de vital
                      importancia.
                       La seguridad informática debe garantizar:
                      La Disponibilidad de los sistemas de información.
                      El Recupero rápido y completo de los sistemas de información
                      La Integridad de la información.
                      La Confidencialidad de la información.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Expo14
Expo14Expo14
Expo14
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp4
Tp4Tp4
Tp4
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 

Similar a Seguridad informatica

Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemascarl97
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 

Más de chantalselina (20)

Presenta 1
Presenta 1 Presenta 1
Presenta 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sociales final 1
Sociales final 1Sociales final 1
Sociales final 1
 
Pagina 23
Pagina 23Pagina 23
Pagina 23
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
emprendimiento
emprendimientoemprendimiento
emprendimiento
 
Enviworld
EnviworldEnviworld
Enviworld
 
Enviworld
EnviworldEnviworld
Enviworld
 
Mercado y clientes
Mercado y clientesMercado y clientes
Mercado y clientes
 
Trabajo pda2
Trabajo pda2Trabajo pda2
Trabajo pda2
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Actividad 2 chantal
Actividad 2 chantalActividad 2 chantal
Actividad 2 chantal
 
Proyecto de vida pg 33
Proyecto de vida pg 33Proyecto de vida pg 33
Proyecto de vida pg 33
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Desarrollo competencias personales
Desarrollo competencias personalesDesarrollo competencias personales
Desarrollo competencias personales
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3 chantal
Actividad 3 chantalActividad 3 chantal
Actividad 3 chantal
 

Seguridad informatica

  • 1.
  • 2. Un virus es un ser informático que lo que busca es alterar el normal funcionamiento de la computadora , mediante des configuraciones en el sistema de este .Bueno por lo general los virus lo que buscan es reemplazar archivos ejecutables del computador y reemplazarlos por otros similares pero que son defectuosos y lo que provocan es daño de la información y del dispositivo , y también existen otros tipos de virus que lo que buscan es simplemente ser molestosos Y en cuanto al funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub
  • 5. El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 6. * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
  • 7. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente
  • 8. Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: Crítica, indispensable para garantizar la continuidad operativa de la organización. Valiosa, es un activo corporativo que tiene valor en sí mismo. Sensitiva, debe ser conocida por las personas que necesitan los datos. Donde identificar los riesgos de la información es de vital importancia. La seguridad informática debe garantizar: La Disponibilidad de los sistemas de información. El Recupero rápido y completo de los sistemas de información La Integridad de la información. La Confidencialidad de la información.