SlideShare una empresa de Scribd logo
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
Consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado
a otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga:OMFG!! No se puede cerrar!
Un hacker es una persona que
pertenece a una de estas
comunidades o subculturas distintas
pero no completamente
independientes.
En la actualidad se usa de forma
corriente para referirse
mayormente a los criminales
informáticos, debido a su utilización
masiva por parte de los medios de
comunicación desde la década de
1980. A los criminales se le pueden
sumar los llamados "script kiddies«.
Personas que rompen algún sistema de
seguridad Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por
desafío.
1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al
término hacker, en defensa de éstos últimos
por el uso incorrecto del término.

Más contenido relacionado

La actualidad más candente

virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Sara
SaraSara
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
luisa caceres de arismendi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
rimacelle
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 
Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2UVM
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
yulitza Molina Plazas
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virusjohanlds2010
 
Virus
VirusVirus
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
Erikatumilu Consentida
 
Expo14
Expo14Expo14
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
Edwin Tasito
 

La actualidad más candente (17)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Sara
SaraSara
Sara
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Expo14
Expo14Expo14
Expo14
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Hadware de connexió
Hadware de connexióHadware de connexió
Hadware de connexiócarolynagmez
 
La Dinámica en Espiral
La Dinámica en EspiralLa Dinámica en Espiral
Pre algoritmos
Pre algoritmosPre algoritmos
Pre algoritmos
gabrielsg19112010
 
Determinación de firmeza en el mango
Determinación de firmeza en el mangoDeterminación de firmeza en el mango
Determinación de firmeza en el mango
Cristina Mendoza
 
Octava conferencia internacional de hongos medicinales updt may 27
Octava conferencia internacional de hongos medicinales updt may 27Octava conferencia internacional de hongos medicinales updt may 27
Octava conferencia internacional de hongos medicinales updt may 27
Oscar Ayala A. International Consulting Services
 
Autobiografía
AutobiografíaAutobiografía
AutobiografíaVICKYBR
 
ACTI1ADGG
ACTI1ADGGACTI1ADGG
ACTI1ADGG
adriangarcia1118
 
Pecha Kucha Charlotte Vol. 16
Pecha Kucha Charlotte Vol. 16Pecha Kucha Charlotte Vol. 16
Pecha Kucha Charlotte Vol. 16
Holly Martin
 
Plan de accion
Plan de accionPlan de accion
Plan de accionandolepi
 
Javawithandroidtraining
JavawithandroidtrainingJavawithandroidtraining
Javawithandroidtraining
ducat1989
 
Anatomia
AnatomiaAnatomia
Articulo13
Articulo13Articulo13
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМА.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
Nastasya_Bur
 
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty Frank O'Connor
 
Formato historia del_computador_2012_estudiante_0 (1)
Formato historia del_computador_2012_estudiante_0 (1)Formato historia del_computador_2012_estudiante_0 (1)
Formato historia del_computador_2012_estudiante_0 (1)natalialwl
 
Political science 2
Political science 2Political science 2
Political science 2
ashutosh poddar
 
10 lectura por edades (2)
10 lectura por edades (2)10 lectura por edades (2)
10 lectura por edades (2)Yezz Ortiz
 

Destacado (20)

Hadware de connexió
Hadware de connexióHadware de connexió
Hadware de connexió
 
La Dinámica en Espiral
La Dinámica en EspiralLa Dinámica en Espiral
La Dinámica en Espiral
 
Pre algoritmos
Pre algoritmosPre algoritmos
Pre algoritmos
 
Determinación de firmeza en el mango
Determinación de firmeza en el mangoDeterminación de firmeza en el mango
Determinación de firmeza en el mango
 
Octava conferencia internacional de hongos medicinales updt may 27
Octava conferencia internacional de hongos medicinales updt may 27Octava conferencia internacional de hongos medicinales updt may 27
Octava conferencia internacional de hongos medicinales updt may 27
 
Repasomatesverano
RepasomatesveranoRepasomatesverano
Repasomatesverano
 
Autobiografía
AutobiografíaAutobiografía
Autobiografía
 
ACTI1ADGG
ACTI1ADGGACTI1ADGG
ACTI1ADGG
 
Pecha Kucha Charlotte Vol. 16
Pecha Kucha Charlotte Vol. 16Pecha Kucha Charlotte Vol. 16
Pecha Kucha Charlotte Vol. 16
 
Plan de accion
Plan de accionPlan de accion
Plan de accion
 
Javawithandroidtraining
JavawithandroidtrainingJavawithandroidtraining
Javawithandroidtraining
 
Anatomia
AnatomiaAnatomia
Anatomia
 
Ley 1341 de 2009
Ley 1341 de 2009Ley 1341 de 2009
Ley 1341 de 2009
 
Articulo13
Articulo13Articulo13
Articulo13
 
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМА.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
А.А. Пурник. Электронные ресурсы и работа с ними в РГБМ
 
Estrategiasdecomprenisonlectora (1)
Estrategiasdecomprenisonlectora (1)Estrategiasdecomprenisonlectora (1)
Estrategiasdecomprenisonlectora (1)
 
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty
O'Connor (2016) Examining mental fitness for work - Unfit or safe for duty
 
Formato historia del_computador_2012_estudiante_0 (1)
Formato historia del_computador_2012_estudiante_0 (1)Formato historia del_computador_2012_estudiante_0 (1)
Formato historia del_computador_2012_estudiante_0 (1)
 
Political science 2
Political science 2Political science 2
Political science 2
 
10 lectura por edades (2)
10 lectura por edades (2)10 lectura por edades (2)
10 lectura por edades (2)
 

Similar a Seguridad informatica

Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
ramirez-julian
 
Maicloclos
MaicloclosMaicloclos
Maicloclosmaiclo
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Mariangel Jimenez
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andrea Rubiano
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 

Similar a Seguridad informatica (20)

Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 

Último

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 

Último (20)

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 

Seguridad informatica

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 4. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!
  • 5. Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies«.
  • 6. Personas que rompen algún sistema de seguridad Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por desafío. 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.