SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD INFORMÁTICA
    ESTUDIANTE:DAVID CORREA
    DOCENTE: SERGIO JIMENEZ
COLEGIO SAN JOSÉ DE LA SALLE
         MEDELLIN–ANTIOQUIA
                   2012-2013
¿QUÉ ES UN VIRUS?

Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molesto
TIPOS DE VIRUS:
 Caballo de Troya
 Gusano o Worm
 Virus de macros
 Virus de sobreescritura
 Virus de Programa
 Virus de Boot
 Virus Residentes
 Vírus de enlace o directorio
 Virus mutantes o polimórficos
 Virus falso o Hoax
 Virus Múltiples
ANTIVIRUS CONOCIDOS
 Norton                     eScan
 Avast!                     BitDefendeFreeware
 Avg Software               BullGuard
 Panda                      AntiVir Premium
 McCaffe                    Nod32.
 Kaspersky
 Active Virus Shield
 F-Secure 2006
 BitDefender
 CyberScrub
¿QUÉ ES UN HACKER?
 Un hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
Aquellas personas que tienen fines maliciosos, son llamados Crackers.
Éstos últimos son los delincuentes informáticos, también son conocidos
por Programar sistemas de seguridad para obtener acceso no
autorizado a un equipo o red
¿QUÉ ES UN CRACKER?
Un cracker es alguien que viola la seguridad de un sistema informático
de forma similar a como lo haría un hacker, sólo que a diferencia de
este último, el cracker realiza la intrusión con fines de beneficio
personal o para hacer daño a su objetivo. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío
¿QUÉ ES UNA LICENCIA DE SOFTWARE?
   Es un contrato entre el licenciante y el licenciatario del programa
   informático para utilizar el software cumpliendo una serie de términos
   y condiciones establecidas dentro de sus cláusulas, las licencias de
   software pueden establecer:
 La cesión de determinados derechos del propietario al usuario final
  sobre una o varias copias del programa informático
 Los límites en la responsabilidad por fallos
 El plazo de cesión de los derechos
 El ámbito geográfico de validez del contrato e incluso pueden
  establecer determinados compromisos del usuario final hacia el
  propietario
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA
            EN LAS EMPRESAS
Yo creo que es de vital importancia que una empresa tenga una
seguridad informática debido a que existen muchas razones por las
que las personas siempre están dispuestas a hacer cosas malas, si una
empresa tiene una buena seguridad informática esas personas no
podrán hacer nada malo por que esa seguridad lo que ara es
rechazar todos los cambios que le quieren aplicar y no podrán
modificar lo que ya esta hecho por dicha empresa
Actividad 2 tecnología

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionelihernandez
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2carlitoscars17
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Android
AndroidAndroid
Android
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 

Destacado (11)

Dinamicas
DinamicasDinamicas
Dinamicas
 
Carnaval
CarnavalCarnaval
Carnaval
 
Guia de techos verdes 2011
Guia de techos verdes 2011Guia de techos verdes 2011
Guia de techos verdes 2011
 
Productos nro. 1 y 2
Productos nro. 1 y 2Productos nro. 1 y 2
Productos nro. 1 y 2
 
Semana
SemanaSemana
Semana
 
Libro111
Libro111Libro111
Libro111
 
Deja que la vida te sorprenda
Deja que la vida te sorprendaDeja que la vida te sorprenda
Deja que la vida te sorprenda
 
Los animales
Los animalesLos animales
Los animales
 
Animales vertebrados arturo molina
Animales vertebrados arturo molinaAnimales vertebrados arturo molina
Animales vertebrados arturo molina
 
New bedford-high-school-faq-2011-sp
New bedford-high-school-faq-2011-spNew bedford-high-school-faq-2011-sp
New bedford-high-school-faq-2011-sp
 
Procedimiento urbanizaciones
Procedimiento urbanizacionesProcedimiento urbanizaciones
Procedimiento urbanizaciones
 

Similar a Actividad 2 tecnología

Similar a Actividad 2 tecnología (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 

Más de davidcorreasj

Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimientodavidcorreasj
 
Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimientodavidcorreasj
 
Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimientodavidcorreasj
 
Emprendimiento actividad 1 periodo 4
Emprendimiento actividad 1 periodo 4Emprendimiento actividad 1 periodo 4
Emprendimiento actividad 1 periodo 4davidcorreasj
 
Actividad tecnología
Actividad tecnologíaActividad tecnología
Actividad tecnologíadavidcorreasj
 
Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicasdavidcorreasj
 
Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicasdavidcorreasj
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo socialesdavidcorreasj
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo socialesdavidcorreasj
 
Actividad 7 emprendimiento
Actividad 7 emprendimientoActividad 7 emprendimiento
Actividad 7 emprendimientodavidcorreasj
 
Actividad 4 ciencias políticas
Actividad 4 ciencias políticasActividad 4 ciencias políticas
Actividad 4 ciencias políticasdavidcorreasj
 
Actividad 1 ciencias políticas
Actividad 1 ciencias políticasActividad 1 ciencias políticas
Actividad 1 ciencias políticasdavidcorreasj
 
Actividad 7 tecnología
Actividad 7 tecnologíaActividad 7 tecnología
Actividad 7 tecnologíadavidcorreasj
 
Actividad 8 emprendimiento
Actividad 8 emprendimientoActividad 8 emprendimiento
Actividad 8 emprendimientodavidcorreasj
 
Actividad 7 emprendimiento
Actividad 7 emprendimientoActividad 7 emprendimiento
Actividad 7 emprendimientodavidcorreasj
 
Actividad 5 emprendimiento
Actividad 5 emprendimientoActividad 5 emprendimiento
Actividad 5 emprendimientodavidcorreasj
 
Desarrollo actividad 3 emprendimiento.pdf
Desarrollo actividad 3 emprendimiento.pdfDesarrollo actividad 3 emprendimiento.pdf
Desarrollo actividad 3 emprendimiento.pdfdavidcorreasj
 

Más de davidcorreasj (18)

Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimiento
 
Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimiento
 
Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimiento
 
Emprendimiento actividad 1 periodo 4
Emprendimiento actividad 1 periodo 4Emprendimiento actividad 1 periodo 4
Emprendimiento actividad 1 periodo 4
 
Actividad tecnología
Actividad tecnologíaActividad tecnología
Actividad tecnología
 
Play station 4
Play station 4Play station 4
Play station 4
 
Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicas
 
Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicas
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo sociales
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo sociales
 
Actividad 7 emprendimiento
Actividad 7 emprendimientoActividad 7 emprendimiento
Actividad 7 emprendimiento
 
Actividad 4 ciencias políticas
Actividad 4 ciencias políticasActividad 4 ciencias políticas
Actividad 4 ciencias políticas
 
Actividad 1 ciencias políticas
Actividad 1 ciencias políticasActividad 1 ciencias políticas
Actividad 1 ciencias políticas
 
Actividad 7 tecnología
Actividad 7 tecnologíaActividad 7 tecnología
Actividad 7 tecnología
 
Actividad 8 emprendimiento
Actividad 8 emprendimientoActividad 8 emprendimiento
Actividad 8 emprendimiento
 
Actividad 7 emprendimiento
Actividad 7 emprendimientoActividad 7 emprendimiento
Actividad 7 emprendimiento
 
Actividad 5 emprendimiento
Actividad 5 emprendimientoActividad 5 emprendimiento
Actividad 5 emprendimiento
 
Desarrollo actividad 3 emprendimiento.pdf
Desarrollo actividad 3 emprendimiento.pdfDesarrollo actividad 3 emprendimiento.pdf
Desarrollo actividad 3 emprendimiento.pdf
 

Actividad 2 tecnología

  • 1. SEGURIDAD INFORMÁTICA ESTUDIANTE:DAVID CORREA DOCENTE: SERGIO JIMENEZ COLEGIO SAN JOSÉ DE LA SALLE MEDELLIN–ANTIOQUIA 2012-2013
  • 2. ¿QUÉ ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molesto
  • 3. TIPOS DE VIRUS:  Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes  Vírus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 4. ANTIVIRUS CONOCIDOS  Norton  eScan  Avast!  BitDefendeFreeware  Avg Software  BullGuard  Panda  AntiVir Premium  McCaffe  Nod32.  Kaspersky  Active Virus Shield  F-Secure 2006  BitDefender  CyberScrub
  • 5. ¿QUÉ ES UN HACKER? Un hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos, también son conocidos por Programar sistemas de seguridad para obtener acceso no autorizado a un equipo o red
  • 6. ¿QUÉ ES UN CRACKER? Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 7. ¿QUÉ ES UNA LICENCIA DE SOFTWARE? Es un contrato entre el licenciante y el licenciatario del programa informático para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, las licencias de software pueden establecer:  La cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático  Los límites en la responsabilidad por fallos  El plazo de cesión de los derechos  El ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario
  • 8. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS Yo creo que es de vital importancia que una empresa tenga una seguridad informática debido a que existen muchas razones por las que las personas siempre están dispuestas a hacer cosas malas, si una empresa tiene una buena seguridad informática esas personas no podrán hacer nada malo por que esa seguridad lo que ara es rechazar todos los cambios que le quieren aplicar y no podrán modificar lo que ya esta hecho por dicha empresa