SlideShare una empresa de Scribd logo
1 de 6
Un virus informático es un malware que tiene por objeto alterar el normal
 funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
   infectados con el código de este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en un ordenador, aunque también
  existen otros más inofensivos, que solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a
   través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
                las redes informáticas generando tráfico inútil.
Tipos De Virus
•   Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
    nuestra computadora alterando la actividad de la misma, entre los más comunes están:
•   Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el equipo.
•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
    de un sistema operativo que generalmente son invisibles al usuario.
•   Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
    ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
    usuario.
•   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
    los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los internautas novatos.
•   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
    que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que
    diga: OMFG!! No se puede cerrar!
Antivirus
•   AVG
•   NORTON
•   PANDA
•   KASPERSKY
Que es un hacker
•   En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
    distintas pero no completamente independientes:
•   El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
    hacker.
•   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas
    no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también
    incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
    ambigua como son los "Grey hats".
•   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
    alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y
    el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento
    del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
    hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento
    profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
    informáticas"
•   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
    setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
    ochenta/noventa.
Que es un cracker ?
• A partir de 1980 había aparecido la
  cultura hacker, programadores aficionados o personas destacadas o con
  un importante conocimiento de informática. Estos programadores no
  solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas
  para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  Pero con el tiempo surgieron personas que utilizando su conocimiento
  en informática, aprovechaban debilidades o bugs de algunos sistemas
  informáticos y los crackeaban, es decir, burlaban el sistema de seguridad
  muchas veces entrando en la ilegalidad y algunos considerando estas
  prácticas como "malas". A estas personas se las continuó llamando
  hackers, por lo que alrededor de 1985 los hackers "originales" empezaron
  a llamarlos crackers en contraposición al término hacker, en defensa de
  éstos últimos por el uso incorrecto del término. Por ello los crackers son
  criticados por la mayoría de hackers, por el desprestigio que les supone
  ante la opinión pública y las empresas ya que muchas veces, inclusive en
  los medios de comunicación, no hacen diferencia entre el término hacker
  y cracker creando confusión sobre la definición de los mismos y
  aparentando un significado similar.
Que es una licencia de software ?
• Una licencia de software es un contrato entre el licenciante
  para utilizar el software cumpliendo una serie de términos
  y condiciones establecidas dentro de sus cláusulas.
• Las licencias de software pueden establecer entre otras
  cosas: la cesión de determinados derechos del propietario
  al usuario final sobre una o varias copias del programa
  informático, los límites en la responsabilidad por fallos, el
  plazo de cesión de los derechos, el ámbito geográfico de
  validez del contrato e incluso pueden establecer
  determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a
  terceros o la no reinstalación del programa en equipos
  distintos al que se instaló originalmente.

Más contenido relacionado

La actualidad más candente (18)

Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus
VirusVirus
Virus
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus
VirusVirus
Virus
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Hackers
HackersHackers
Hackers
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Cracker
CrackerCracker
Cracker
 
Hacker
HackerHacker
Hacker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1Diego Diaz
 
Social media mediasharing-tongbi-pei
Social media mediasharing-tongbi-peiSocial media mediasharing-tongbi-pei
Social media mediasharing-tongbi-peiTongbi Pei
 
Acceso remoto3
Acceso remoto3Acceso remoto3
Acceso remoto31234566585
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesgarydeleon
 
Gastronomia colombiana
Gastronomia colombianaGastronomia colombiana
Gastronomia colombianamagyibilizeth
 
Cuestionario sobre Los Extraterrestres
Cuestionario sobre Los ExtraterrestresCuestionario sobre Los Extraterrestres
Cuestionario sobre Los ExtraterrestresBaldhoo Ivan
 
Mapa conceptual vitto
Mapa conceptual vittoMapa conceptual vitto
Mapa conceptual vittoVitto21
 
Taller 1 et el 604 diseño instruccional
Taller 1 et el 604 diseño instruccionalTaller 1 et el 604 diseño instruccional
Taller 1 et el 604 diseño instruccionalAslin González
 
Act and good faith
Act and good faithAct and good faith
Act and good faithFer Nanda
 
Guia n _2_guia_didactica_tratado_de_versalles
Guia n _2_guia_didactica_tratado_de_versallesGuia n _2_guia_didactica_tratado_de_versalles
Guia n _2_guia_didactica_tratado_de_versallesangelo guerrero
 
David Navarro "el viajero"
David Navarro "el viajero"David Navarro "el viajero"
David Navarro "el viajero"guest6fd8a2
 
HMES: Imágenes Mélody
HMES: Imágenes MélodyHMES: Imágenes Mélody
HMES: Imágenes Mélodynube_1415
 
Comportament civilizat in timpul picnicului
Comportament civilizat in timpul picniculuiComportament civilizat in timpul picnicului
Comportament civilizat in timpul picniculuivorbedeverde11
 
Taller contaminacion
Taller contaminacionTaller contaminacion
Taller contaminacionsilvialiceo
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Social media mediasharing-tongbi-pei
Social media mediasharing-tongbi-peiSocial media mediasharing-tongbi-pei
Social media mediasharing-tongbi-pei
 
Acceso remoto3
Acceso remoto3Acceso remoto3
Acceso remoto3
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Gastronomia colombiana
Gastronomia colombianaGastronomia colombiana
Gastronomia colombiana
 
Las estaciones lu
Las estaciones luLas estaciones lu
Las estaciones lu
 
Cuestionario sobre Los Extraterrestres
Cuestionario sobre Los ExtraterrestresCuestionario sobre Los Extraterrestres
Cuestionario sobre Los Extraterrestres
 
Mapa conceptual vitto
Mapa conceptual vittoMapa conceptual vitto
Mapa conceptual vitto
 
Taller 1 et el 604 diseño instruccional
Taller 1 et el 604 diseño instruccionalTaller 1 et el 604 diseño instruccional
Taller 1 et el 604 diseño instruccional
 
Act and good faith
Act and good faithAct and good faith
Act and good faith
 
Guia n _2_guia_didactica_tratado_de_versalles
Guia n _2_guia_didactica_tratado_de_versallesGuia n _2_guia_didactica_tratado_de_versalles
Guia n _2_guia_didactica_tratado_de_versalles
 
Modelo TPACK
Modelo TPACKModelo TPACK
Modelo TPACK
 
La guajira
La guajiraLa guajira
La guajira
 
Unidad Didactica 2
Unidad Didactica 2Unidad Didactica 2
Unidad Didactica 2
 
Documentos comerciales
Documentos comercialesDocumentos comerciales
Documentos comerciales
 
David Navarro "el viajero"
David Navarro "el viajero"David Navarro "el viajero"
David Navarro "el viajero"
 
HMES: Imágenes Mélody
HMES: Imágenes MélodyHMES: Imágenes Mélody
HMES: Imágenes Mélody
 
Ped. ed. f
Ped. ed. fPed. ed. f
Ped. ed. f
 
Comportament civilizat in timpul picnicului
Comportament civilizat in timpul picniculuiComportament civilizat in timpul picnicului
Comportament civilizat in timpul picnicului
 
Taller contaminacion
Taller contaminacionTaller contaminacion
Taller contaminacion
 

Similar a Que es un virus

Similar a Que es un virus (20)

Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Hackers
HackersHackers
Hackers
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de davidmeji

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedordavidmeji
 
Empresa emprendiemiento (1)
Empresa  emprendiemiento (1)Empresa  emprendiemiento (1)
Empresa emprendiemiento (1)davidmeji
 
David+mejía+gómez
David+mejía+gómezDavid+mejía+gómez
David+mejía+gómezdavidmeji
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómezdavidmeji
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicasdavidmeji
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimientodavidmeji
 
Trabajo de ciencias políticas
Trabajo de ciencias políticasTrabajo de ciencias políticas
Trabajo de ciencias políticasdavidmeji
 
Esteban posada williamson
Esteban posada williamsonEsteban posada williamson
Esteban posada williamsondavidmeji
 
David mejía gómez 23 mayo
David mejía gómez 23 mayoDavid mejía gómez 23 mayo
David mejía gómez 23 mayodavidmeji
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómezdavidmeji
 
La comunicación
La comunicaciónLa comunicación
La comunicacióndavidmeji
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3davidmeji
 
En donde estas
En donde estasEn donde estas
En donde estasdavidmeji
 
David mejía 10.C febrero 27
David mejía 10.C febrero 27David mejía 10.C febrero 27
David mejía 10.C febrero 27davidmeji
 

Más de davidmeji (16)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Empresa emprendiemiento (1)
Empresa  emprendiemiento (1)Empresa  emprendiemiento (1)
Empresa emprendiemiento (1)
 
David+mejía+gómez
David+mejía+gómezDavid+mejía+gómez
David+mejía+gómez
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Trabajo de ciencias políticas
Trabajo de ciencias políticasTrabajo de ciencias políticas
Trabajo de ciencias políticas
 
Empresa
EmpresaEmpresa
Empresa
 
Empresa
EmpresaEmpresa
Empresa
 
Esteban posada williamson
Esteban posada williamsonEsteban posada williamson
Esteban posada williamson
 
David mejía gómez 23 mayo
David mejía gómez 23 mayoDavid mejía gómez 23 mayo
David mejía gómez 23 mayo
 
David mejía gómez
David mejía gómezDavid mejía gómez
David mejía gómez
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3
 
En donde estas
En donde estasEn donde estas
En donde estas
 
David mejía 10.C febrero 27
David mejía 10.C febrero 27David mejía 10.C febrero 27
David mejía 10.C febrero 27
 

Que es un virus

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 2. Tipos De Virus • Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 3. Antivirus • AVG • NORTON • PANDA • KASPERSKY
  • 4. Que es un hacker • En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 5. Que es un cracker ? • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  • 6. Que es una licencia de software ? • Una licencia de software es un contrato entre el licenciante para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. • Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.