SlideShare una empresa de Scribd logo
1 de 8
Tarea Tecnología #2




   Virus Informáticos
¿Qué es un virus informático?
• Un virus informático es un malware que tiene
  por objeto alterar el normal funcionamiento de la
  computadora, sin el permiso o el conocimiento
  del usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por otros
  infectados con el código de este. Los virus
  pueden destruir, de manera intencionada, los
  datos almacenados en un ordenador, aunque
  también existen otros más inofensivos, que solo
  se caracterizan por ser molestos.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
    nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
    de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas,
    o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece
    oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
    los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los ínter nautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, ya que como lo dice su nombre solo son
    un chiste
Antivirus conocidos
Los antivirus mas conocidos/usados actualmente son:

  1 - KAV (Kaspersky Anti-virus) - - www.kaspersky.com
  2 - F-Secure - - www.f-secure.com
  3 - G DATA - - www.gdata.de/portal/ES
  4 - eScan - - www.mwti.net
  5 - AntiVir - - www.antivir.es
  6 - NOD32 Anti-Virus - - www.nod32.com
  7 - BitDefender Prof.+ - - www.bitdefender.com
  8 - McAfee VirusScan - - www.mcafee.com
  9 - Avast! Home - - www.avast.com
  10 - AVG Professional - - www.grisoft.com
  11 - Norton Anti-Virus - - www.symantec.com
  12 - Panda antivirus - - www.pandasoftware.es
  13 - F-Prot Anti-Virus - - www.f-prot.com
  14 - RAV Desktop - - www.ravantivirus.com
  15 - Dr. Web - - www.drwebArgentina.com.ar - www.drweb.com
¿Qué es un hacker?
    En la actualidad se usa de forma corriente para referirse mayormente a los criminales
    informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
    década de 1980. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
    general, un gran segmento de la población no es consciente de que existen diferentes
    significados.

    En informática, un hacker es una persona que pertenece a una de estas comunidades o
    subculturas distintas pero no completamente independientes:

•   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
    remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
    también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los
    de moral ambigua como son los "Grey hats".
•   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
    sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el
    Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento
    del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
    hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento
    profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
    informáticas"
•   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
    setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
    ochenta/noventa.
¿Qué es un cracker?
    El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen
    algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o por el desafío.

Se suele referir a una persona como cracker cuando:

•   Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar
    el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y
    se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de
    funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
•   Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
    información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
¿Qué es una licencia de software?
Una licencia de software es un contrato
 entre el licenciante y el licenciatario del
 programa informático para utilizar el
 software cumpliendo una serie de
 términos y condiciones establecidas
 dentro de sus cláusulas.
La importancia de seguridad
            informática.
• La seguridad informática, sea aplicada a las
  computadoras de una empresa multimillonaria, o a un
  simple computador personal, es de gran importancia,
  por el simple hecho de que casi todas las personas y
  empresas en la actualidad guardan grandes cantidades
  de información que pueden ser de gran importancia para
  quien la mantiene allí, y por lo tanto puede también
  causarle gran daño a este si llegara a sucederle algo
  (sea su robo, daño, perdida, etc). Por este motivo
  mantener de forma segura toda esta información debe
  ser una prioridad para cualquier empresa que utilice
  tecnología para guardarla.

Más contenido relacionado

La actualidad más candente

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Destacado

Tour of grant wood
Tour of grant woodTour of grant wood
Tour of grant woodAaron Maurer
 
Bucuresti In Gradina Botanica 16 Aprilie 2009
Bucuresti  In Gradina Botanica 16 Aprilie 2009Bucuresti  In Gradina Botanica 16 Aprilie 2009
Bucuresti In Gradina Botanica 16 Aprilie 2009Viorica Munteanu
 
Alegeri gsm
Alegeri gsmAlegeri gsm
Alegeri gsmviobar
 
Decizii si destine grupa 4
Decizii si destine grupa 4 Decizii si destine grupa 4
Decizii si destine grupa 4 viobar
 
เครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนเครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนhongyokcity
 
CKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen HirschenCKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen Hirschenpolisphere
 
BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011Baby Loan
 
Initiative Npdc
Initiative NpdcInitiative Npdc
Initiative Npdcguest7d6bb
 
Presentación Caracol 2009
Presentación Caracol 2009Presentación Caracol 2009
Presentación Caracol 2009oliverquintero
 
Sociology blog assignment
Sociology blog assignmentSociology blog assignment
Sociology blog assignmentCurtis Hunter
 
Trend- Internet a reklama 2010
Trend- Internet a reklama 2010Trend- Internet a reklama 2010
Trend- Internet a reklama 2010VISIBILITY s.r.o.
 
Contact - Media
Contact - Media Contact - Media
Contact - Media Briony136
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014PACD Barcelona
 
Anunt angajare - Director Executiv FC Iasi
Anunt angajare -   Director Executiv FC IasiAnunt angajare -   Director Executiv FC Iasi
Anunt angajare - Director Executiv FC IasiBrandShout SRL
 
Euro mediterranean-youth_platform
Euro mediterranean-youth_platformEuro mediterranean-youth_platform
Euro mediterranean-youth_platformiemc_unesco
 
Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Smarsh
 

Destacado (20)

Tour of grant wood
Tour of grant woodTour of grant wood
Tour of grant wood
 
Pucker Up in February
 Pucker Up in February Pucker Up in February
Pucker Up in February
 
Bucuresti In Gradina Botanica 16 Aprilie 2009
Bucuresti  In Gradina Botanica 16 Aprilie 2009Bucuresti  In Gradina Botanica 16 Aprilie 2009
Bucuresti In Gradina Botanica 16 Aprilie 2009
 
PDC+++ Module 3 Class 7. Food Sovereignty Part 2
PDC+++ Module 3 Class 7. Food Sovereignty Part 2PDC+++ Module 3 Class 7. Food Sovereignty Part 2
PDC+++ Module 3 Class 7. Food Sovereignty Part 2
 
Alegeri gsm
Alegeri gsmAlegeri gsm
Alegeri gsm
 
Decizii si destine grupa 4
Decizii si destine grupa 4 Decizii si destine grupa 4
Decizii si destine grupa 4
 
เครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียนเครื่องที่ช่วยในการเรียน
เครื่องที่ช่วยในการเรียน
 
CKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen HirschenCKPT12: Zum goldenen Hirschen
CKPT12: Zum goldenen Hirschen
 
BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011BabyTour #1, Paris, 15 février 2011
BabyTour #1, Paris, 15 février 2011
 
Initiative Npdc
Initiative NpdcInitiative Npdc
Initiative Npdc
 
Presentación Caracol 2009
Presentación Caracol 2009Presentación Caracol 2009
Presentación Caracol 2009
 
Sociology blog assignment
Sociology blog assignmentSociology blog assignment
Sociology blog assignment
 
Whaling
WhalingWhaling
Whaling
 
Trend- Internet a reklama 2010
Trend- Internet a reklama 2010Trend- Internet a reklama 2010
Trend- Internet a reklama 2010
 
Contact - Media
Contact - Media Contact - Media
Contact - Media
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014
 
Sports relief
Sports reliefSports relief
Sports relief
 
Anunt angajare - Director Executiv FC Iasi
Anunt angajare -   Director Executiv FC IasiAnunt angajare -   Director Executiv FC Iasi
Anunt angajare - Director Executiv FC Iasi
 
Euro mediterranean-youth_platform
Euro mediterranean-youth_platformEuro mediterranean-youth_platform
Euro mediterranean-youth_platform
 
Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?Social Media for Advisors: Is Anyone Listening?
Social Media for Advisors: Is Anyone Listening?
 

Similar a Virus informáticos y seguridad

Similar a Virus informáticos y seguridad (20)

La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Hacker
HackerHacker
Hacker
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus
VirusVirus
Virus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Más de alexandermarinsj

Más de alexandermarinsj (15)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Impresoras con sistema de tinta continua
Impresoras con sistema de tinta continuaImpresoras con sistema de tinta continua
Impresoras con sistema de tinta continua
 
Ps4
Ps4Ps4
Ps4
 
Trab 6 eyc
Trab 6 eycTrab 6 eyc
Trab 6 eyc
 
Trabajo final ciencias sociales, 4to período
Trabajo final ciencias sociales, 4to períodoTrabajo final ciencias sociales, 4to período
Trabajo final ciencias sociales, 4to período
 
Actividad emprendimiento núm 3 money
Actividad emprendimiento núm 3 moneyActividad emprendimiento núm 3 money
Actividad emprendimiento núm 3 money
 
Alexander xd
Alexander xdAlexander xd
Alexander xd
 
Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1
 
Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1Trabajo ciencias políticas núm 1
Trabajo ciencias políticas núm 1
 
Pda
PdaPda
Pda
 
Actividad emprendimiento per2 n2
Actividad emprendimiento per2 n2Actividad emprendimiento per2 n2
Actividad emprendimiento per2 n2
 
Emprendimiento p2 n1
Emprendimiento p2 n1Emprendimiento p2 n1
Emprendimiento p2 n1
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Actividad emprendimiento num 5
Actividad emprendimiento num 5Actividad emprendimiento num 5
Actividad emprendimiento num 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Virus informáticos y seguridad

  • 1. Tarea Tecnología #2 Virus Informáticos
  • 2. ¿Qué es un virus informático? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los ínter nautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, ya que como lo dice su nombre solo son un chiste
  • 4. Antivirus conocidos Los antivirus mas conocidos/usados actualmente son: 1 - KAV (Kaspersky Anti-virus) - - www.kaspersky.com 2 - F-Secure - - www.f-secure.com 3 - G DATA - - www.gdata.de/portal/ES 4 - eScan - - www.mwti.net 5 - AntiVir - - www.antivir.es 6 - NOD32 Anti-Virus - - www.nod32.com 7 - BitDefender Prof.+ - - www.bitdefender.com 8 - McAfee VirusScan - - www.mcafee.com 9 - Avast! Home - - www.avast.com 10 - AVG Professional - - www.grisoft.com 11 - Norton Anti-Virus - - www.symantec.com 12 - Panda antivirus - - www.pandasoftware.es 13 - F-Prot Anti-Virus - - www.f-prot.com 14 - RAV Desktop - - www.ravantivirus.com 15 - Dr. Web - - www.drwebArgentina.com.ar - www.drweb.com
  • 5. ¿Qué es un hacker? En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. ¿Qué es un cracker? El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 7. ¿Qué es una licencia de software? Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. La importancia de seguridad informática. • La seguridad informática, sea aplicada a las computadoras de una empresa multimillonaria, o a un simple computador personal, es de gran importancia, por el simple hecho de que casi todas las personas y empresas en la actualidad guardan grandes cantidades de información que pueden ser de gran importancia para quien la mantiene allí, y por lo tanto puede también causarle gran daño a este si llegara a sucederle algo (sea su robo, daño, perdida, etc). Por este motivo mantener de forma segura toda esta información debe ser una prioridad para cualquier empresa que utilice tecnología para guardarla.