SlideShare una empresa de Scribd logo
1 de 13
Los virus informáticos



Por Sebastián palacio García
Que es un virus ?
• Un virus informático es un malware que tiene
  por objeto alterar el normal funcionamiento
  de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus pueden
  destruir, de manera intencionada, los datos
  almacenados en un ordenador, aunque
  también existen otros más inofensivos, que
  solo se caracterizan por ser molestos.
Tipos de Virus
• Troyano: Consiste en robar información o alterar el sistema del
  hardware o en un caso extremo permite que un usuario externo
  pueda controlar el equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo.

• Bombas lógicas o de tiempo: Son programas que se activan al
  producirse un acontecimiento determinado.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
  si solos. Son mensajes de contenido falso que incitan al usuario a
  hacer copias y enviarla a sus contactos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un
  ejemplo: una página pornográfica que se mueve de un lado a otro,
Antivirus Conocidos
• 1-Norton
  2-Avast
  3-Avg Software
  4-Panda
  5-McCaffe
  6-Kaspersky
  7- Active Virus Shield
  8-F-Secure 2006
  9-BitDefender
  10- CyberScrub
  11-eScan
  12-BitDefendeFreeware
  13-BullGuard
  14-AntiVir Premium
  15-Nod32.
Que es un Hacker ?

• Gente apasionada por la
  seguridad informática ,Son
  conocidos como criminales
  informáticos, debido a su
  utilización masiva por parte de
  los medios de comunicación
Que es un Cracker ?
• Se Refiere a las personas que rompen algún
  sistema de seguridad. Los crackers pueden
  estar motivados por una multitud de
  razones, incluyendo fines de lucro, protesta, o
  por el desafío.
• Son los que desarrollan seriales, keygens y
  cracks
Que es la licencia de software
• Una licencia de software es un contrato entre
  el licenciante y el licenciatario del programa
  informático, para utilizar el software
  cumpliendo una serie de términos y
  condiciones establecidas dentro de sus
  cláusulas.
• Lo Fundamental que debe tener una empresa
  que trabaje en el ámbito virtual es tener
  seguridad informática para evitar ataques , ya
  que los datos en la red sin su debido seguro
  pueden ser robados por piratas informáticos
  , esto no es nuevo a pasado mucho y muchas
  empresas han sido afectas , perdiendo gran
  capital , y a esto , invirtiendo en el ámbito de
  la seguridad informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en la informática
Seguridad en la informáticaSeguridad en la informática
Seguridad en la informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Teccc
TecccTeccc
Teccc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
JACKIE
JACKIEJACKIE
JACKIE
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Malware
MalwareMalware
Malware
 
fredy
fredyfredy
fredy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Concepto
ConceptoConcepto
Concepto
 

Destacado

Investigación SGD
Investigación SGDInvestigación SGD
Investigación SGDJorge Rivera
 
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي Ahmed Eldeeb
 
Eje de socializacion
Eje de socializacionEje de socializacion
Eje de socializacionLeiwy
 
Escuela preparatoria del estado numero 3
Escuela preparatoria del estado numero 3Escuela preparatoria del estado numero 3
Escuela preparatoria del estado numero 3ednaedhenny
 
06.- Plácido, Manresa 1961, el Hollywood de Berlanga
06.- Plácido, Manresa 1961, el Hollywood de Berlanga06.- Plácido, Manresa 1961, el Hollywood de Berlanga
06.- Plácido, Manresa 1961, el Hollywood de Berlangaxicota53
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesionalyeimystobar
 
El problema como condicionante de las alternativas de
El problema como condicionante de las alternativas deEl problema como condicionante de las alternativas de
El problema como condicionante de las alternativas dekjta
 
Cómo crear un slideshare
Cómo crear un slideshareCómo crear un slideshare
Cómo crear un slidesharelizandro89
 
La energía que nos une
La energía que nos une La energía que nos une
La energía que nos une fum amad
 
Maratón CEIBAL Ela. Nº 101.
Maratón CEIBAL Ela. Nº 101. Maratón CEIBAL Ela. Nº 101.
Maratón CEIBAL Ela. Nº 101. rominafernan
 
Mundo Claro - Edicion 1
Mundo Claro - Edicion 1Mundo Claro - Edicion 1
Mundo Claro - Edicion 1Jimena Drake
 
Errores en los datos
Errores en los datosErrores en los datos
Errores en los datosmonsse7
 
Trabajo práctico nº 2 materia condensada
Trabajo práctico nº 2   materia condensadaTrabajo práctico nº 2   materia condensada
Trabajo práctico nº 2 materia condensadaLucas Crotti
 
Ii exámen, i trimestre 2012 7º
Ii exámen, i trimestre 2012 7ºIi exámen, i trimestre 2012 7º
Ii exámen, i trimestre 2012 7ºProf.Grettel _mate
 
Reporte de lectura cap 2
Reporte de lectura cap 2Reporte de lectura cap 2
Reporte de lectura cap 2Adriana Reyes
 
Dise o de_investigacion_e_informenes
Dise o de_investigacion_e_informenesDise o de_investigacion_e_informenes
Dise o de_investigacion_e_informenesjosecarlom
 

Destacado (20)

Investigación SGD
Investigación SGDInvestigación SGD
Investigación SGD
 
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي
الإغتيال الإقتصادي للأمم إعترافات قاتل إقتصادي
 
Eje de socializacion
Eje de socializacionEje de socializacion
Eje de socializacion
 
Escuela preparatoria del estado numero 3
Escuela preparatoria del estado numero 3Escuela preparatoria del estado numero 3
Escuela preparatoria del estado numero 3
 
Trabajo N°2
Trabajo N°2Trabajo N°2
Trabajo N°2
 
06.- Plácido, Manresa 1961, el Hollywood de Berlanga
06.- Plácido, Manresa 1961, el Hollywood de Berlanga06.- Plácido, Manresa 1961, el Hollywood de Berlanga
06.- Plácido, Manresa 1961, el Hollywood de Berlanga
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
El problema como condicionante de las alternativas de
El problema como condicionante de las alternativas deEl problema como condicionante de las alternativas de
El problema como condicionante de las alternativas de
 
Cómo crear un slideshare
Cómo crear un slideshareCómo crear un slideshare
Cómo crear un slideshare
 
La energía que nos une
La energía que nos une La energía que nos une
La energía que nos une
 
Maratón CEIBAL Ela. Nº 101.
Maratón CEIBAL Ela. Nº 101. Maratón CEIBAL Ela. Nº 101.
Maratón CEIBAL Ela. Nº 101.
 
Reformulacion
ReformulacionReformulacion
Reformulacion
 
Mundo Claro - Edicion 1
Mundo Claro - Edicion 1Mundo Claro - Edicion 1
Mundo Claro - Edicion 1
 
Flujogramas
FlujogramasFlujogramas
Flujogramas
 
Errores en los datos
Errores en los datosErrores en los datos
Errores en los datos
 
Trabajo práctico nº 2 materia condensada
Trabajo práctico nº 2   materia condensadaTrabajo práctico nº 2   materia condensada
Trabajo práctico nº 2 materia condensada
 
Ii exámen, i trimestre 2012 7º
Ii exámen, i trimestre 2012 7ºIi exámen, i trimestre 2012 7º
Ii exámen, i trimestre 2012 7º
 
Reporte de lectura cap 2
Reporte de lectura cap 2Reporte de lectura cap 2
Reporte de lectura cap 2
 
Reglamento del aprendiz sena
Reglamento del aprendiz senaReglamento del aprendiz sena
Reglamento del aprendiz sena
 
Dise o de_investigacion_e_informenes
Dise o de_investigacion_e_informenesDise o de_investigacion_e_informenes
Dise o de_investigacion_e_informenes
 

Similar a Virus informáticos: tipos, antivirus y seguridad

Similar a Virus informáticos: tipos, antivirus y seguridad (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Hacker
HackerHacker
Hacker
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Android
AndroidAndroid
Android
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Virus
VirusVirus
Virus
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 

Más de Sebastian G

Paradigmas del pensamiento politico
Paradigmas del pensamiento politicoParadigmas del pensamiento politico
Paradigmas del pensamiento politicoSebastian G
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiaSebastian G
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologiaSebastian G
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6Sebastian G
 
Economia palacio
Economia palacioEconomia palacio
Economia palacioSebastian G
 
Trabajo ciencias politicas
Trabajo ciencias politicasTrabajo ciencias politicas
Trabajo ciencias politicasSebastian G
 
Recuperacion emprendimiento sebastian palacio garcia10a
Recuperacion emprendimiento sebastian palacio garcia10aRecuperacion emprendimiento sebastian palacio garcia10a
Recuperacion emprendimiento sebastian palacio garcia10aSebastian G
 
Trabajo emprendimiento
Trabajo emprendimientoTrabajo emprendimiento
Trabajo emprendimientoSebastian G
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2Sebastian G
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricasSebastian G
 

Más de Sebastian G (12)

Paradigmas del pensamiento politico
Paradigmas del pensamiento politicoParadigmas del pensamiento politico
Paradigmas del pensamiento politico
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Polpal
PolpalPolpal
Polpal
 
Economia palacio
Economia palacioEconomia palacio
Economia palacio
 
Trabajo ciencias politicas
Trabajo ciencias politicasTrabajo ciencias politicas
Trabajo ciencias politicas
 
Recuperacion emprendimiento sebastian palacio garcia10a
Recuperacion emprendimiento sebastian palacio garcia10aRecuperacion emprendimiento sebastian palacio garcia10a
Recuperacion emprendimiento sebastian palacio garcia10a
 
Trabajo emprendimiento
Trabajo emprendimientoTrabajo emprendimiento
Trabajo emprendimiento
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Fvzdvzdv
FvzdvzdvFvzdvzdv
Fvzdvzdv
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 

Último

NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Último (7)

NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

Virus informáticos: tipos, antivirus y seguridad

  • 1. Los virus informáticos Por Sebastián palacio García
  • 2. Que es un virus ? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4. Tipos de Virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro,
  • 5.
  • 6. Antivirus Conocidos • 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 7.
  • 8. Que es un Hacker ? • Gente apasionada por la seguridad informática ,Son conocidos como criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación
  • 9.
  • 10. Que es un Cracker ? • Se Refiere a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. • Son los que desarrollan seriales, keygens y cracks
  • 11.
  • 12. Que es la licencia de software • Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 13. • Lo Fundamental que debe tener una empresa que trabaje en el ámbito virtual es tener seguridad informática para evitar ataques , ya que los datos en la red sin su debido seguro pueden ser robados por piratas informáticos , esto no es nuevo a pasado mucho y muchas empresas han sido afectas , perdiendo gran capital , y a esto , invirtiendo en el ámbito de la seguridad informática