SlideShare una empresa de Scribd logo
1 de 8
COLEGIO SAN JOSE DE LA SALLE

         ”MI COLEGIO POR SIEMPRE”

            SANTIAGO ABRIL RUIZ

                    10.C

AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA

   ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

       TEMA: SEGURIDAD INFORMÁTICA

       FECHA DE ENTREGA: FEBRERO 27
¿Que es un virus?
Es el que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, remplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
de           manera            intencionada,
los datos almacenados en un ordenador,
aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Tipos de Virus
•   Caballo de Troya
•   Gusano o Worm
•   Virus de macros
•   Virus de sobre escritura
•   Virus de Programa
•   Virus de Boot
•   Virus Residentes
•   Vírus de enlace o diretório
•   Virus mutantes o polimórficos
•   Virus falso o Hoax
•   Virus Múltiples
Antivirus Conocidos
• 1-Norton
  2-Avast
  3-Avg Software
  4-Panda
  5-McCaffe
  6-Kaspersky
  7- Active Virus Shield
  8-F-Secure 2006
  9-BitDefender
  10- CyberScrub
  11-eScan
  12-BitDefendeFreeware
  13-BullGuard
  14-AntiVir Premium
  15-Nod32.
Que es un hacker
•     persona que pertenece a una de estas comunidades o
    subculturas distintas pero no completamente independientes,
    Gente apasionada por la seguridad informática, Una
    comunidad de entusiastas programadores y diseñadores de
    sistemas originada en los sesenta alrededor del Instituto
    Tecnológico de Massachusetts , el Tech Model Railroad Club y
    el Laboratorio de Inteligencia Artificial del MIT, La comunidad
    de aficionados a la informática doméstica, centrada en el
    hardware posterior a los setenta y en el software (juegos de
    ordenador, crackeo de software, la demoscene) de entre los
    ochenta/noventa.
Que es un cracke
personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados
por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.
Que es una licencia de Software
•  es un contrato entre el licenciante autor titular de los derechos de
  explotación distribuidor) y el licenciatario del programa
  informático usuario consumidor usuario profesional o empresa),
  para utilizar el software cumpliendo una serie de términos y
  condiciones establecidas dentro de sus cláusulas.
• Las licencias de software pueden establecer entre otras cosas: la
  cesión de determinados derechos del propietario al usuario final
  sobre una o varias copias del programa informático, los límites en la
  responsabilidad por fallos, el plazo de cesión de los derechos, el
  ámbito geográfico de validez del contrato e incluso pueden
  establecer determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a terceros o la no
  reinstalación del programa en equipos distintos al que se instaló
  originalmente.
Realiza un escrito donde determines la importancia de la
                           seguridad
                  informática en las empresas
• El uso de Computadoras Personales hace tiempo que
  superó los límites de cuestión novedosa. Ni hablar ya del
  colosal avance de la tecnología y sus provechos como las
  conexiones externas, ya sea la Internet o los hardwares de
  almacenamiento digital como son los famosos pendrives.
• Un factor elemental en este momento tecno-histórico,
  aunque tampoco es ninguna “novedad”, es el tema de
  la inseguridad informática. Es necesario concentrarse en los
  graves daños que causan los códigos maliciosos si no se
  toman medidas de prevención.

Más contenido relacionado

La actualidad más candente

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayosantiialvares123
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david moralesdavidmorales123
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesjuancamo2002
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadcristinanicolas
 

La actualidad más candente (17)

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 

Destacado

YoungbloodAuto.org_AAA Aggressive Driving Research Update
YoungbloodAuto.org_AAA Aggressive Driving Research UpdateYoungbloodAuto.org_AAA Aggressive Driving Research Update
YoungbloodAuto.org_AAA Aggressive Driving Research UpdateYoungblood Auto
 
Fotos de mis compañeros
Fotos de mis compañeros Fotos de mis compañeros
Fotos de mis compañeros Cristian Villa
 
El pianista english (1)
El pianista english (1)El pianista english (1)
El pianista english (1)lolijose165
 
SuntrupAutomotiveFamily.com_AAA Traffic Safety Index
SuntrupAutomotiveFamily.com_AAA Traffic Safety IndexSuntrupAutomotiveFamily.com_AAA Traffic Safety Index
SuntrupAutomotiveFamily.com_AAA Traffic Safety IndexWestCounty BMW
 
Notas de hidrologia
Notas de hidrologiaNotas de hidrologia
Notas de hidrologiaNOE
 
MarlboroNissan.org_AAA Cell Phones And Driving Research Update
MarlboroNissan.org_AAA Cell Phones And Driving Research UpdateMarlboroNissan.org_AAA Cell Phones And Driving Research Update
MarlboroNissan.org_AAA Cell Phones And Driving Research UpdateMarlboro Nissan
 
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research Update
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research UpdateFloridaUsedCarCommunity.com_AAA Aggressive Driving Research Update
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research UpdateUS Off Lease Auto
 
Vagas do mural 05 07
Vagas do mural 05 07Vagas do mural 05 07
Vagas do mural 05 07agcianorte
 
TurnpikeFord.org_2009 AAA Cell Phones and Driving Research
TurnpikeFord.org_2009 AAA Cell Phones and Driving ResearchTurnpikeFord.org_2009 AAA Cell Phones and Driving Research
TurnpikeFord.org_2009 AAA Cell Phones and Driving ResearchTurnpike Ford
 
Assembly bill 25 hayashi
Assembly bill 25 hayashiAssembly bill 25 hayashi
Assembly bill 25 hayashiccicalifornia
 
Portatiles santiago abril ruiz 10 .c
Portatiles santiago abril ruiz 10 .cPortatiles santiago abril ruiz 10 .c
Portatiles santiago abril ruiz 10 .csantiagoabrilruiz
 
Presentación sobre el ensayo de Horacio Quiroga
Presentación sobre el ensayo de Horacio Quiroga Presentación sobre el ensayo de Horacio Quiroga
Presentación sobre el ensayo de Horacio Quiroga Hellen Lugo
 

Destacado (17)

YoungbloodAuto.org_AAA Aggressive Driving Research Update
YoungbloodAuto.org_AAA Aggressive Driving Research UpdateYoungbloodAuto.org_AAA Aggressive Driving Research Update
YoungbloodAuto.org_AAA Aggressive Driving Research Update
 
Que Quieroser
Que QuieroserQue Quieroser
Que Quieroser
 
Fotos de mis compañeros
Fotos de mis compañeros Fotos de mis compañeros
Fotos de mis compañeros
 
El pianista english (1)
El pianista english (1)El pianista english (1)
El pianista english (1)
 
Desirability probability
Desirability probabilityDesirability probability
Desirability probability
 
SuntrupAutomotiveFamily.com_AAA Traffic Safety Index
SuntrupAutomotiveFamily.com_AAA Traffic Safety IndexSuntrupAutomotiveFamily.com_AAA Traffic Safety Index
SuntrupAutomotiveFamily.com_AAA Traffic Safety Index
 
11 Gode råd for å si opp jobben
11 Gode råd for å si opp jobben11 Gode råd for å si opp jobben
11 Gode råd for å si opp jobben
 
Notas de hidrologia
Notas de hidrologiaNotas de hidrologia
Notas de hidrologia
 
MarlboroNissan.org_AAA Cell Phones And Driving Research Update
MarlboroNissan.org_AAA Cell Phones And Driving Research UpdateMarlboroNissan.org_AAA Cell Phones And Driving Research Update
MarlboroNissan.org_AAA Cell Phones And Driving Research Update
 
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research Update
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research UpdateFloridaUsedCarCommunity.com_AAA Aggressive Driving Research Update
FloridaUsedCarCommunity.com_AAA Aggressive Driving Research Update
 
Bitacora grupal
Bitacora grupalBitacora grupal
Bitacora grupal
 
Vagas do mural 05 07
Vagas do mural 05 07Vagas do mural 05 07
Vagas do mural 05 07
 
TurnpikeFord.org_2009 AAA Cell Phones and Driving Research
TurnpikeFord.org_2009 AAA Cell Phones and Driving ResearchTurnpikeFord.org_2009 AAA Cell Phones and Driving Research
TurnpikeFord.org_2009 AAA Cell Phones and Driving Research
 
Assembly bill 25 hayashi
Assembly bill 25 hayashiAssembly bill 25 hayashi
Assembly bill 25 hayashi
 
Portatiles santiago abril ruiz 10 .c
Portatiles santiago abril ruiz 10 .cPortatiles santiago abril ruiz 10 .c
Portatiles santiago abril ruiz 10 .c
 
Presentación sobre el ensayo de Horacio Quiroga
Presentación sobre el ensayo de Horacio Quiroga Presentación sobre el ensayo de Horacio Quiroga
Presentación sobre el ensayo de Horacio Quiroga
 
Caldea
CaldeaCaldea
Caldea
 

Similar a Seguridad informatica santiago abril ruiz 10c

Similar a Seguridad informatica santiago abril ruiz 10c (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Presentación2
Presentación2Presentación2
Presentación2
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 

Más de santiagoabrilruiz

Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicassantiagoabrilruiz
 
Actividad 6 ciencias políticas
Actividad 6 ciencias políticasActividad 6 ciencias políticas
Actividad 6 ciencias políticassantiagoabrilruiz
 
Andres wolff actividad #4 c.p
Andres wolff actividad #4 c.pAndres wolff actividad #4 c.p
Andres wolff actividad #4 c.psantiagoabrilruiz
 
Santiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.pSantiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.psantiagoabrilruiz
 
Santiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.pSantiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.psantiagoabrilruiz
 
Finanzas y control legal actividad #3 santiago abril ruiz
Finanzas y control legal actividad #3 santiago abril ruizFinanzas y control legal actividad #3 santiago abril ruiz
Finanzas y control legal actividad #3 santiago abril ruizsantiagoabrilruiz
 
Finanzas y control legal actividad #3
Finanzas y control legal actividad #3Finanzas y control legal actividad #3
Finanzas y control legal actividad #3santiagoabrilruiz
 
Finanzas y control legal actividad #3
Finanzas y control legal actividad #3Finanzas y control legal actividad #3
Finanzas y control legal actividad #3santiagoabrilruiz
 
Trabajo de ciencias políticas santiago abril ruiz 10 c
Trabajo de ciencias políticas santiago abril ruiz 10 cTrabajo de ciencias políticas santiago abril ruiz 10 c
Trabajo de ciencias políticas santiago abril ruiz 10 csantiagoabrilruiz
 
Trabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.cTrabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.csantiagoabrilruiz
 
Trabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.cTrabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Pag 33 santiago abril ruiz 10 .c
Pag 33 santiago abril ruiz 10 .cPag 33 santiago abril ruiz 10 .c
Pag 33 santiago abril ruiz 10 .csantiagoabrilruiz
 
Santiago abril ruiz 9a señales
Santiago abril ruiz 9a señalesSantiago abril ruiz 9a señales
Santiago abril ruiz 9a señalessantiagoabrilruiz
 

Más de santiagoabrilruiz (16)

Playstation4santiago11.c
Playstation4santiago11.cPlaystation4santiago11.c
Playstation4santiago11.c
 
Actividad 6 ciencias politicas
Actividad 6 ciencias politicasActividad 6 ciencias politicas
Actividad 6 ciencias politicas
 
Actividad 6 ciencias políticas
Actividad 6 ciencias políticasActividad 6 ciencias políticas
Actividad 6 ciencias políticas
 
Andres wolff actividad #4 c.p
Andres wolff actividad #4 c.pAndres wolff actividad #4 c.p
Andres wolff actividad #4 c.p
 
Santiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.pSantiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.p
 
Santiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.pSantiago abril ruiz actividad #4 c.p
Santiago abril ruiz actividad #4 c.p
 
Finanzas y control legal actividad #3 santiago abril ruiz
Finanzas y control legal actividad #3 santiago abril ruizFinanzas y control legal actividad #3 santiago abril ruiz
Finanzas y control legal actividad #3 santiago abril ruiz
 
Finanzas y control legal actividad #3
Finanzas y control legal actividad #3Finanzas y control legal actividad #3
Finanzas y control legal actividad #3
 
Finanzas y control legal actividad #3
Finanzas y control legal actividad #3Finanzas y control legal actividad #3
Finanzas y control legal actividad #3
 
Trabajo de ciencias políticas santiago abril ruiz 10 c
Trabajo de ciencias políticas santiago abril ruiz 10 cTrabajo de ciencias políticas santiago abril ruiz 10 c
Trabajo de ciencias políticas santiago abril ruiz 10 c
 
Proyecto empresa 10c
Proyecto empresa 10cProyecto empresa 10c
Proyecto empresa 10c
 
Trabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.cTrabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.c
 
Trabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.cTrabajo del liderazgo santaigo abril ruiz 10.c
Trabajo del liderazgo santaigo abril ruiz 10.c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Pag 33 santiago abril ruiz 10 .c
Pag 33 santiago abril ruiz 10 .cPag 33 santiago abril ruiz 10 .c
Pag 33 santiago abril ruiz 10 .c
 
Santiago abril ruiz 9a señales
Santiago abril ruiz 9a señalesSantiago abril ruiz 9a señales
Santiago abril ruiz 9a señales
 

Seguridad informatica santiago abril ruiz 10c

  • 1. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” SANTIAGO ABRIL RUIZ 10.C AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27
  • 2. ¿Que es un virus? Es el que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de Virus • Caballo de Troya • Gusano o Worm • Virus de macros • Virus de sobre escritura • Virus de Programa • Virus de Boot • Virus Residentes • Vírus de enlace o diretório • Virus mutantes o polimórficos • Virus falso o Hoax • Virus Múltiples
  • 4. Antivirus Conocidos • 1-Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 5. Que es un hacker • persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes, Gente apasionada por la seguridad informática, Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts , el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT, La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Que es un cracke personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Que es una licencia de Software • es un contrato entre el licenciante autor titular de los derechos de explotación distribuidor) y el licenciatario del programa informático usuario consumidor usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. • Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. Realiza un escrito donde determines la importancia de la seguridad informática en las empresas • El uso de Computadoras Personales hace tiempo que superó los límites de cuestión novedosa. Ni hablar ya del colosal avance de la tecnología y sus provechos como las conexiones externas, ya sea la Internet o los hardwares de almacenamiento digital como son los famosos pendrives. • Un factor elemental en este momento tecno-histórico, aunque tampoco es ninguna “novedad”, es el tema de la inseguridad informática. Es necesario concentrarse en los graves daños que causan los códigos maliciosos si no se toman medidas de prevención.