SlideShare una empresa de Scribd logo
1 de 8
DANIEL OCHOA RODRIGUEZ
10B
es un malware que tiene por objeto alterar el
funcionamiento normal de la computadora.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina.
• Troyano : consiste en robar información o robar
  sistema hardware.
• Gusano: tiene la capacidad de duplicarse así mismo.
• Bombas lógicas: Son programas que se al producirse un
  acontecimiento determinado. La condición suele ser una
  fecha.
• Hoax: los hoax no son virus no tienen capacidad de
  reproducirse por si mismos. Son mensajes de contenido
  falso que incitan al usuario a hacer copias y enviarla a
  sus contactos.
•   Norton
•   Avast
•   Avg software
•   Panda
•   McCaffe
•   Kasperski
•   Active virus shiled
•   Bitdefender
•   cyberscrub
• En la actualidad se usa para referirse a los criminales
  informáticos. A los criminales sele pueden sumar a los
  llamados script kiddies gente que invade computadoras,
  usando programas usados por otros. Este uso
  principalmente incorrecto se ha vuelto predominante por
  que la gente en general no conoce diferentes
  significados.
• se utiliza para referirse a las personas que rompen algún
  sistema de seguridad. Los crackers pueden estar
  motivados por una multitud de razones, incluyendo fines
  de lucro, protesta, o por el desafío.
• es un contrato entre el licenciante (autor/titular de los
  derechos de explotación/distribuidor) y el licenciatario del
  programa informático (usuario consumidor /usuario
  profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones
  establecidas dentro de sus cláusulas.
• Es muy importante ya que las empresas contiene
  información muy valiosa para ellos y esto las beneficia
  mucho

Más contenido relacionado

La actualidad más candente

Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Virus y antivirus jorge
Virus y antivirus jorgeVirus y antivirus jorge
Virus y antivirus jorgeJorgeNando
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusMaxRamz23
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesjuancamo2002
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaomarfabian32
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 

La actualidad más candente (19)

Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus jorge
Virus y antivirus jorgeVirus y antivirus jorge
Virus y antivirus jorge
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Guía de seguridad
Guía de seguridadGuía de seguridad
Guía de seguridad
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 

Similar a Power ppint 2

Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticospalacio123
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 

Similar a Power ppint 2 (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Virus
VirusVirus
Virus
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus
VirusVirus
Virus
 

Más de danielochoarodriguez (16)

Mito emprendedor gall
Mito emprendedor gallMito emprendedor gall
Mito emprendedor gall
 
Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Empresa
EmpresaEmpresa
Empresa
 
Ps4
Ps4Ps4
Ps4
 
Rrrrr
RrrrrRrrrr
Rrrrr
 
Emprrendimeinto daniel ochoa
Emprrendimeinto daniel ochoaEmprrendimeinto daniel ochoa
Emprrendimeinto daniel ochoa
 
Economia 4.0
Economia 4.0Economia 4.0
Economia 4.0
 
Ciencias politicas y economicas
Ciencias politicas y economicasCiencias politicas y economicas
Ciencias politicas y economicas
 
Mercadeo y clientes
Mercadeo y clientesMercadeo y clientes
Mercadeo y clientes
 
Fabulas colombianos y japoneses
Fabulas colombianos y japonesesFabulas colombianos y japoneses
Fabulas colombianos y japoneses
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Emprendimieno 2
Emprendimieno 2Emprendimieno 2
Emprendimieno 2
 
pagina 33 actividad 2
pagina 33 actividad 2pagina 33 actividad 2
pagina 33 actividad 2
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Daniel ochoa redes inalmbricas
Daniel ochoa redes inalmbricasDaniel ochoa redes inalmbricas
Daniel ochoa redes inalmbricas
 

Power ppint 2

  • 2. es un malware que tiene por objeto alterar el funcionamiento normal de la computadora. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina.
  • 3. • Troyano : consiste en robar información o robar sistema hardware. • Gusano: tiene la capacidad de duplicarse así mismo. • Bombas lógicas: Son programas que se al producirse un acontecimiento determinado. La condición suele ser una fecha. • Hoax: los hoax no son virus no tienen capacidad de reproducirse por si mismos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 4. Norton • Avast • Avg software • Panda • McCaffe • Kasperski • Active virus shiled • Bitdefender • cyberscrub
  • 5. • En la actualidad se usa para referirse a los criminales informáticos. A los criminales sele pueden sumar a los llamados script kiddies gente que invade computadoras, usando programas usados por otros. Este uso principalmente incorrecto se ha vuelto predominante por que la gente en general no conoce diferentes significados.
  • 6. • se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. • es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. • Es muy importante ya que las empresas contiene información muy valiosa para ellos y esto las beneficia mucho