SlideShare una empresa de Scribd logo
1 de 8
¿Qué es un virus?
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa como el gusano informático
(worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
     permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
     un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
     determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
     ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
     usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
     contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
     sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
     un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
     experiencia de los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
     que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que
     diga: OMFG!! No se puede cerrar!
Avast! Antivirus        AVG Antivirus

Panda Cloud

Avira Free antivirus   ESET NOD antivirus
Es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:

 Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de redes de
  comunicación como Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White hats") y a los de
  moral ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
  originada en los sesenta alrededor del Instituto Tecnológico de
  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
  de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
  lanzamiento del movimiento de software libre. La World Wide Web e
  Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
  significado como "persona que se disfruta de un conocimiento profundo del
  funcionamiento interno de un sistema, en particular de computadoras y
  redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el
  hardware posterior a los setenta y en el software (juegos de
  ordenador, crackeo de software, la demoscene) de entre los
  ochenta/noventa.
Son personas que violan algún
sistema de seguridad, motivados
en su mayoría por una multitud o
por un objetivo en común; estos
penetran en el sistema
y, generalmente, tienen fines
economicos/politicos.
Es un contrato entre el autor/titular de los
derechos de explotación y el licenciatario del
programa informático (usuario consumidor
/usuario profesional o empresa), para utilizar el
software cumpliendo una serie de términos y
condiciones establecidas dentro de sus
cláusulas, que de por si nadie lee.
En empresas que manejen dinero por
internet, es necesario utilizar un
antivirus/sistema de protección contra malware
(virus, etc.); para, por bien, no perder
información de la empresa como números de
cuenta o proyectos que se están
trabajando, como también proteger las
transacciones.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Natalia Palacios
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusXxICCFXDxX
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusSan Quiqui
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Los virus corregido
Los virus corregidoLos virus corregido
Los virus corregidopepejuarez98
 

La actualidad más candente (15)

Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
Hacker
HackerHacker
Hacker
 
Los Virus
Los VirusLos Virus
Los Virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus
VirusVirus
Virus
 
Los virus corregido
Los virus corregidoLos virus corregido
Los virus corregido
 

Destacado

RESPONSABILIDAD CIVIL DERIVADA DE LOS ACCIDENTES PRODUCIDOS EN ATRACCIONES...
RESPONSABILIDAD CIVIL DERIVADA  DE LOS  ACCIDENTES PRODUCIDOS  EN ATRACCIONES...RESPONSABILIDAD CIVIL DERIVADA  DE LOS  ACCIDENTES PRODUCIDOS  EN ATRACCIONES...
RESPONSABILIDAD CIVIL DERIVADA DE LOS ACCIDENTES PRODUCIDOS EN ATRACCIONES...Miguel Fernández Benavides
 
Posibilidades de comunicación en la incorporación de las nntt
Posibilidades de comunicación en la incorporación de las nnttPosibilidades de comunicación en la incorporación de las nntt
Posibilidades de comunicación en la incorporación de las nnttUTPL
 
Propiedades de la Materia
Propiedades de la MateriaPropiedades de la Materia
Propiedades de la MateriaAngelicagarciaa
 
CATALOGO DE PRODUCTOS
CATALOGO DE PRODUCTOSCATALOGO DE PRODUCTOS
CATALOGO DE PRODUCTOSjesusvalera66
 
Publicidades impactantes1
Publicidades impactantes1Publicidades impactantes1
Publicidades impactantes1irmaosoriob
 
Eventos divertidos, presentacion 2
Eventos divertidos, presentacion 2Eventos divertidos, presentacion 2
Eventos divertidos, presentacion 2eventosdivertidos
 
Hnga diseñodeproyecto
Hnga diseñodeproyectoHnga diseñodeproyecto
Hnga diseñodeproyectohayenin garcia
 
Presentación modelos epistemicos
Presentación modelos epistemicosPresentación modelos epistemicos
Presentación modelos epistemicosdudameljorge
 
psicologia
psicologiapsicologia
psicologiamabeva
 
المصادر الرقمية Digital resources
المصادر الرقمية Digital resourcesالمصادر الرقمية Digital resources
المصادر الرقمية Digital resourcesMohammed AlMasseri
 
La generacion decapitada
La generacion decapitadaLa generacion decapitada
La generacion decapitadaAngel Mendez
 

Destacado (20)

Actividad 3 2015
Actividad 3 2015Actividad 3 2015
Actividad 3 2015
 
RESPONSABILIDAD CIVIL DERIVADA DE LOS ACCIDENTES PRODUCIDOS EN ATRACCIONES...
RESPONSABILIDAD CIVIL DERIVADA  DE LOS  ACCIDENTES PRODUCIDOS  EN ATRACCIONES...RESPONSABILIDAD CIVIL DERIVADA  DE LOS  ACCIDENTES PRODUCIDOS  EN ATRACCIONES...
RESPONSABILIDAD CIVIL DERIVADA DE LOS ACCIDENTES PRODUCIDOS EN ATRACCIONES...
 
Posibilidades de comunicación en la incorporación de las nntt
Posibilidades de comunicación en la incorporación de las nnttPosibilidades de comunicación en la incorporación de las nntt
Posibilidades de comunicación en la incorporación de las nntt
 
Diapositiva de fc
Diapositiva de fcDiapositiva de fc
Diapositiva de fc
 
Propiedades de la Materia
Propiedades de la MateriaPropiedades de la Materia
Propiedades de la Materia
 
Módulo 4
Módulo 4Módulo 4
Módulo 4
 
Trabajo de integracion
Trabajo de integracionTrabajo de integracion
Trabajo de integracion
 
CATALOGO DE PRODUCTOS
CATALOGO DE PRODUCTOSCATALOGO DE PRODUCTOS
CATALOGO DE PRODUCTOS
 
Publicidades impactantes1
Publicidades impactantes1Publicidades impactantes1
Publicidades impactantes1
 
Eventos divertidos, presentacion 2
Eventos divertidos, presentacion 2Eventos divertidos, presentacion 2
Eventos divertidos, presentacion 2
 
La biblia en la iglesia
La biblia en la iglesiaLa biblia en la iglesia
La biblia en la iglesia
 
Achaques
AchaquesAchaques
Achaques
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
 
Estrategias
EstrategiasEstrategias
Estrategias
 
Hnga diseñodeproyecto
Hnga diseñodeproyectoHnga diseñodeproyecto
Hnga diseñodeproyecto
 
Presentación modelos epistemicos
Presentación modelos epistemicosPresentación modelos epistemicos
Presentación modelos epistemicos
 
Protocolo datos
Protocolo datosProtocolo datos
Protocolo datos
 
psicologia
psicologiapsicologia
psicologia
 
المصادر الرقمية Digital resources
المصادر الرقمية Digital resourcesالمصادر الرقمية Digital resources
المصادر الرقمية Digital resources
 
La generacion decapitada
La generacion decapitadaLa generacion decapitada
La generacion decapitada
 

Similar a Trabajo tecnologia 2

Similar a Trabajo tecnologia 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Parcial
ParcialParcial
Parcial
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Trabajo tecnologia 2

  • 1.
  • 2. ¿Qué es un virus? Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa como el gusano informático (worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Avast! Antivirus AVG Antivirus Panda Cloud Avira Free antivirus ESET NOD antivirus
  • 5. Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Son personas que violan algún sistema de seguridad, motivados en su mayoría por una multitud o por un objetivo en común; estos penetran en el sistema y, generalmente, tienen fines economicos/politicos.
  • 7. Es un contrato entre el autor/titular de los derechos de explotación y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, que de por si nadie lee.
  • 8. En empresas que manejen dinero por internet, es necesario utilizar un antivirus/sistema de protección contra malware (virus, etc.); para, por bien, no perder información de la empresa como números de cuenta o proyectos que se están trabajando, como también proteger las transacciones.