SlideShare una empresa de Scribd logo
Juan Pablo Carvajal
Colegio San José de la Salle
                Tecnología
                       2012
Que es un virus informático
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso     o    el    conocimiento     del    usuario. Los
virus, habitualmente, remplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus informaticos
 Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo.
 Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema
Virus de macros:
 Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando.
 Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
 Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS.,
 Virus de Boot:
Son virus que infectan sectores de inicio y booteo
 Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.

Entre otros
Antivirus conocidos
 En informática los antivirus son     Algunos de los antivirus mas
  programas cuyo objetivo es detectar   conocidos son:
  y/o eliminar virus informáticos.     1-Norton
  Nacieron durante la década de 1980.   2-Avast!(tengo muchos seriales)
 Con el transcurso del tiempo, la      3-Avg Software
  aparición de sistemas                 4-Panda
  operativos más avanzados              5-McCaffe
  e internet, ha hecho que los          6-Kaspersky
  antivirus hayan evolucionado          7- Active Virus Shield
  hacia programas más avanzados que     8-F-Secure 2006
  no sólo buscan detectar virus         9-BitDefender
  informaticos, sino                    10- CyberScrub
  bloquearlos, desinfectarlos y         11-eScan
  prevenir una infección de los         12-BitDefendeFreeware
  mismos, y actualmente ya son          13-BullGuard
  capaces de reconocer otros tipos      14-AntiVir Premium
  de malware, como                      15-Nod32.
  spyware, rootkits, etc.
Que es un cracker
El   término cracker se utiliza para referirse a las personas
  que rompen algún sistema de seguridad. Los crackers pueden estar
  motivados por una multitud de razones, incluyendo fines de
  lucro, protesta, o por el desafío.
Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales
  sirven para modificar el comportamiento o ampliar la funcionalidad del
  software o hardware original al que se aplican, y se los suele utilizar
  para saltearse restricciones como por ejemplo que un programa deje de
  funcionar a un determinado tiempo, o que sólo funcione si es instalado
  desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control
  de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
En informática, un hacker1 es una persona que pertenece a una
de estas comunidades o subculturas distintas pero no
completamente independientes:
Gente apasionada por la seguridad informática.
Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del (MIT), (TMRC)
entre otros.
La     comunidad       de   aficionados    a  la    informática
doméstica, centrada en el hardware posterior a los setenta y en
el software entre los ochentas y noventas.
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y el
licenciatario del programa informático (usuario consumidor
/usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la
cesión de determinados derechos del propietario al usuario
final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos
al que se instaló originalmente.
Escrito sobre la seguridad
informatica
 Como pudimos apreciar durante la elaboración de este
  trabajo , la seguridad informática es un campo de la
  tecnología en el cual se debe seguir avanzando a diario pues
  como se vio, cada día incrementa la seguridad en las
  empresas en cuanto sus defensas en este campo. En
  ocasiones podemos llegar a pensar que esta situación no es
  tan crucial, pero si nos ponemos a pensar la mayoría de los
  bancos llevan la cuenta de nuestro dinero en
  computadores, a los cuales en varias ocasiones los hackers
  an tenido acceso y han creado desastres para muchos de los
  clientes de una banco.
 Por tanto podemos concluir que este campo va a ser crucial
  en un futuro, ya que, cada día el internet y la computación
  toman mas poder sobre todas las demás tecnologías.

Más contenido relacionado

La actualidad más candente

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
carl97
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Virus informático
Virus informáticoVirus informático
Virus informático
joeulere
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnologíadavidcorreasj
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
carlitoscars17
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2carlitoscars17
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
comprarantiviruschrome75
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS

La actualidad más candente (18)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
Nod32
Nod32Nod32
Nod32
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Destacado

Présentation Web Technology
Présentation Web TechnologyPrésentation Web Technology
Présentation Web Technology
PierreMASURE
 
5a bayankhangai
5a bayankhangai5a bayankhangai
5a bayankhangaiojargal
 
Tipos de formato
Tipos de formatoTipos de formato
Tipos de formatokola00
 
Acraquia datos consolidados.
Acraquia datos consolidados.Acraquia datos consolidados.
Acraquia datos consolidados.
Leo Amaraldo Delgado Azaña
 
How To Mess Up Your Presentation
How To Mess Up Your PresentationHow To Mess Up Your Presentation
How To Mess Up Your Presentation
Kevin Currie
 
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626Shigehiko Akamatsu
 

Destacado (7)

Présentation Web Technology
Présentation Web TechnologyPrésentation Web Technology
Présentation Web Technology
 
Maternità pre ruolo
Maternità pre ruoloMaternità pre ruolo
Maternità pre ruolo
 
5a bayankhangai
5a bayankhangai5a bayankhangai
5a bayankhangai
 
Tipos de formato
Tipos de formatoTipos de formato
Tipos de formato
 
Acraquia datos consolidados.
Acraquia datos consolidados.Acraquia datos consolidados.
Acraquia datos consolidados.
 
How To Mess Up Your Presentation
How To Mess Up Your PresentationHow To Mess Up Your Presentation
How To Mess Up Your Presentation
 
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626
盆栽勉強会「おうちゃんと行くバングラデシュ一日体験ツアー!」100626
 

Similar a Juan pablo tecnologia 2

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
santiagomendezsj
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisayepescsj
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
davidmeji
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 

Similar a Juan pablo tecnologia 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus 2
Virus 2Virus 2
Virus 2
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Más de juanpablocarvajalsj

El mito del emprendedor
El mito del emprendedorEl mito del emprendedor
El mito del emprendedor
juanpablocarvajalsj
 
Tipos de empresa, plan de negocios2
Tipos de empresa, plan de negocios2Tipos de empresa, plan de negocios2
Tipos de empresa, plan de negocios2
juanpablocarvajalsj
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
juanpablocarvajalsj
 
Play station 4
Play station 4Play station 4
Play station 4
juanpablocarvajalsj
 
Politica
PoliticaPolitica
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
juanpablocarvajalsj
 
Las finanzas y el control legal
Las finanzas y el control legalLas finanzas y el control legal
Las finanzas y el control legal
juanpablocarvajalsj
 
trabajo con el texto
trabajo con el textotrabajo con el texto
trabajo con el texto
juanpablocarvajalsj
 
Qué es la política
Qué es la políticaQué es la política
Qué es la política
juanpablocarvajalsj
 
Que te hace falta emprendimiento jpcn
Que te hace falta emprendimiento jpcnQue te hace falta emprendimiento jpcn
Que te hace falta emprendimiento jpcnjuanpablocarvajalsj
 
Colegio san jose de la salle jpcn
Colegio san jose de la salle jpcnColegio san jose de la salle jpcn
Colegio san jose de la salle jpcnjuanpablocarvajalsj
 

Más de juanpablocarvajalsj (14)

El mito del emprendedor
El mito del emprendedorEl mito del emprendedor
El mito del emprendedor
 
Tipos de empresa, plan de negocios2
Tipos de empresa, plan de negocios2Tipos de empresa, plan de negocios2
Tipos de empresa, plan de negocios2
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
 
Impresoras 11c2
Impresoras 11c2Impresoras 11c2
Impresoras 11c2
 
Play station 4
Play station 4Play station 4
Play station 4
 
Politica
PoliticaPolitica
Politica
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
 
Las finanzas y el control legal
Las finanzas y el control legalLas finanzas y el control legal
Las finanzas y el control legal
 
trabajo con el texto
trabajo con el textotrabajo con el texto
trabajo con el texto
 
Qué es la política
Qué es la políticaQué es la política
Qué es la política
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgo
 
Que te hace falta emprendimiento jpcn
Que te hace falta emprendimiento jpcnQue te hace falta emprendimiento jpcn
Que te hace falta emprendimiento jpcn
 
Colegio san jose de la salle jpcn
Colegio san jose de la salle jpcnColegio san jose de la salle jpcn
Colegio san jose de la salle jpcn
 
Emprendimiento diapositivas
Emprendimiento diapositivasEmprendimiento diapositivas
Emprendimiento diapositivas
 

Juan pablo tecnologia 2

  • 1. Juan Pablo Carvajal Colegio San José de la Salle Tecnología 2012
  • 2. Que es un virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus informaticos  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros:  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.  Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,  Virus de Boot: Son virus que infectan sectores de inicio y booteo  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Entre otros
  • 4. Antivirus conocidos  En informática los antivirus son  Algunos de los antivirus mas programas cuyo objetivo es detectar conocidos son: y/o eliminar virus informáticos.  1-Norton Nacieron durante la década de 1980. 2-Avast!(tengo muchos seriales)  Con el transcurso del tiempo, la 3-Avg Software aparición de sistemas 4-Panda operativos más avanzados 5-McCaffe e internet, ha hecho que los 6-Kaspersky antivirus hayan evolucionado 7- Active Virus Shield hacia programas más avanzados que 8-F-Secure 2006 no sólo buscan detectar virus 9-BitDefender informaticos, sino 10- CyberScrub bloquearlos, desinfectarlos y 11-eScan prevenir una infección de los 12-BitDefendeFreeware mismos, y actualmente ya son 13-BullGuard capaces de reconocer otros tipos 14-AntiVir Premium de malware, como 15-Nod32. spyware, rootkits, etc.
  • 5. Que es un cracker El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 6. En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del (MIT), (TMRC) entre otros. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software entre los ochentas y noventas.
  • 7. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. Escrito sobre la seguridad informatica  Como pudimos apreciar durante la elaboración de este trabajo , la seguridad informática es un campo de la tecnología en el cual se debe seguir avanzando a diario pues como se vio, cada día incrementa la seguridad en las empresas en cuanto sus defensas en este campo. En ocasiones podemos llegar a pensar que esta situación no es tan crucial, pero si nos ponemos a pensar la mayoría de los bancos llevan la cuenta de nuestro dinero en computadores, a los cuales en varias ocasiones los hackers an tenido acceso y han creado desastres para muchos de los clientes de una banco.  Por tanto podemos concluir que este campo va a ser crucial en un futuro, ya que, cada día el internet y la computación toman mas poder sobre todas las demás tecnologías.