SlideShare una empresa de Scribd logo
1 de 8
TRABAJO DE TECNOLOGIA

  Juan Felipe Palacios Tamayo
  Colegio San José De La Salle
              2012
Virus Informático
• Un virus informático es un malware que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o el conocimiento del
  usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
  infectados con el código de este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en un ordenador, aunque también
  existen otros más inofensivos, que solo se caracterizan por ser molestos.
• El funcionamiento de un virus informático es conceptualmente simple. Se
  ejecuta un programa que está infectado, en la mayoría de las ocasiones,
  por desconocimiento del usuario. El código del virus queda residente
  (alojado) en la memoria RAM de la computadora, aun cuando el programa
  que lo contenía haya terminado de ejecutarse. El virus toma entonces el
  control de los servicios básicos del sistema operativo, infectando, de
  manera posterior, archivos ejecutables que sean llamados para su
  ejecución. Finalmente se añade el código del virus al programa infectado y
  se graba en el disco, con lo cual el proceso de replicado se completa.
Tipos De Virus Informáticos
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
    extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
    la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
    tratan de aprovecharse de la falta de experiencia de los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
    salga una ventana que diga: OMFG!! No se puede cerrar!
Antivirus Conocidos
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Hacker
En informática, un hacker1 es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
   remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
   Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
   hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
   sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
   Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se
   caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e
   Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
   como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
   un sistema, en particular de computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior
   a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de
   entre los ochenta/noventa.
Cracker
• El término cracker (del inglés crack, romper) se
  utiliza para referirse a las personas
  que rompen algún sistema de seguridad.
• Los crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de lucro,
  protesta, o por el desafío.
Licencia De Software
• Una licencia de software es un contrato entre el
  licenciante (autor/titular de los derechos de
  explotación/distribuidor) y el licenciatario del
  programa informático(usuario consumidor /usuario
  profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones
  establecidas dentro de sus cláusulas.
importancia de la seguridad
 informática en las empresas
• Las empresas en estos tiempos deben tener
  seguridad informática ya que en la actualidad todo
  se maneja con la tecnología y si una de estas fuera
  hackeada la empresa tendría la posibilidad de
  personas extrañas tener información directa sobre
  la misma y tendría acceso a cambiar o modificar
  información de la empresa sin consentimiento de
  los dueños o gerentes de esta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educaciónjuanftamayol
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educaciónGliciaGTV
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educaciónjuanftamayol
 
Nuevas tecnologías aplicadas a la educación esposicion.
Nuevas tecnologías aplicadas a la educación  esposicion.Nuevas tecnologías aplicadas a la educación  esposicion.
Nuevas tecnologías aplicadas a la educación esposicion.Isabella Hernández
 
Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)framasamco
 
Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion Juan Carlos Cosme
 
Nuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educaciónNuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educaciónfemiro
 
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la EducacionPresentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la EducacionJesús GM
 
Diapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacionDiapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacionnew2neo3
 
Nuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educaciónNuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educaciónrubiypako
 
Energia limpia
Energia limpiaEnergia limpia
Energia limpiaamunozl
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologiaAntonio R P
 

Destacado (16)

Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Mi blog felipe_tamayo
Mi blog felipe_tamayoMi blog felipe_tamayo
Mi blog felipe_tamayo
 
Tecnologa educativa
Tecnologa educativaTecnologa educativa
Tecnologa educativa
 
Nuevas tecnologías aplicadas a la educación esposicion.
Nuevas tecnologías aplicadas a la educación  esposicion.Nuevas tecnologías aplicadas a la educación  esposicion.
Nuevas tecnologías aplicadas a la educación esposicion.
 
Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)
 
Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion
 
Nuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educaciónNuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educación
 
Tecnología Aplicada
Tecnología AplicadaTecnología Aplicada
Tecnología Aplicada
 
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la EducacionPresentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
 
Blogueros felipe tamayo
Blogueros felipe tamayoBlogueros felipe tamayo
Blogueros felipe tamayo
 
Diapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacionDiapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacion
 
Nuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educaciónNuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educación
 
Energia limpia
Energia limpiaEnergia limpia
Energia limpia
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologia
 

Similar a Tipos de virus informáticos y antivirus conocidos

Similar a Tipos de virus informáticos y antivirus conocidos (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Hacker
HackerHacker
Hacker
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de felipepalacios11

Más de felipepalacios11 (14)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias SocialesTrabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias Sociales
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Competencias interpersonales
Competencias interpersonalesCompetencias interpersonales
Competencias interpersonales
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Trabajo de tecnologia 3
Trabajo de tecnologia 3Trabajo de tecnologia 3
Trabajo de tecnologia 3
 
Trabajo de emprendimiento 2
Trabajo de emprendimiento 2Trabajo de emprendimiento 2
Trabajo de emprendimiento 2
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Tipos de virus informáticos y antivirus conocidos

  • 1. TRABAJO DE TECNOLOGIA Juan Felipe Palacios Tamayo Colegio San José De La Salle 2012
  • 2. Virus Informático • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Tipos De Virus Informáticos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Antivirus Conocidos Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. Hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Cracker • El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. • Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Licencia De Software • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático(usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. importancia de la seguridad informática en las empresas • Las empresas en estos tiempos deben tener seguridad informática ya que en la actualidad todo se maneja con la tecnología y si una de estas fuera hackeada la empresa tendría la posibilidad de personas extrañas tener información directa sobre la misma y tendría acceso a cambiar o modificar información de la empresa sin consentimiento de los dueños o gerentes de esta.