SlideShare una empresa de Scribd logo
1 de 11
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Consiste en robar información o alterar el sistema
                              del hardware o en un caso extremo permite que un
                              usuario externo pueda controlar el equipo.



                              Tiene la propiedad de duplicarse a sí mismo. Los gusanos
                              utilizan las partes automáticas de un sistema operativo que
                              generalmente son invisibles al usuario.




Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.




 Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga:OMFG!! No se puede cerrar!
es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas operativos Windows y Linux, entre otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es
una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas
Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel
Corporación. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG
Technologies.
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de
junio de 2006, el software AVG también ha sido usado como un componente
opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de
diciembre de 2007, AVG anunció la adquisición de Exploit Prevención Labs,
desarrollador de Link Scanner que hace navegación segura en la tecnología. El 8
de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía
de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de
sus actividades de marketing.
es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Antivirus es
uno de los programas antivirus más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente, también se suele vender incluido en los
paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Protección y Symantec Protección
Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas.
Los productos para empresas Symantec tienen varias características que no se encuentran en
las versiones Norton, incluyendo consola de administración y procesos.
un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento
de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers delsoftware
libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers“.
personas que rompen algún sistema de seguridad Los crackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta, o por desafío.
  1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al
término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los
crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante
la opinión pública y las empresas ya que muchas veces, inclusive en los medios de
comunicación, no hacen diferencia entre el término hacker y cracker creando confusión
sobre la definición de los mismos y aparentando un significado similar.
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico
de validez del contrato e incluso pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló originalmente.
ME PARECE QUE UNA EMPRESA DEBE TENER UNA BUENA SEGURIDAD INFORMATICA
POR QUE YA VIENDO BIEN TODOS LOS TIMPOS DE IRUS QUE EXISTEN EN LA ACTUALIDAD
ME DOY CUENTA QUE SI NO HAY UN BUEN MANEJO DE LOS COMPUTADORES PODRIA
DAÑAR TODOS LOS ARCHIVOS IMPONTANTES Y LLEGAR AL PUNTO DE DERRUMBAR
LA EMPRESA…
ME DOY CUENTA QUE PARA QUE UNA EMPRESA PUEDA TENER UNA BUENA SEGURIDAD
ES NECESARIO LA PRESENCIA DE UN INGENIERO DE SISTEMAS OPERATIVOS Y QUE
ESTE DEBE ESTAR CALIFICADO CON UNA LICENCIA DE SOFTWARE.
ES NECESARIO TENER UN BUEN INGENIERO POR QUE HOY EN DIA EXISTEN MUCHOS
HACKERS Y CRACKERS Y PARA ELLOS ES MUY FACIL ENTRAR A LOS ARCHIVOS
EMPRESARIALES Y ESTO SE PRESTA PARA QUE LES ROBEN PLATA, LES METAN VIRUS,
Y DERRUMBAR LA EMPRESA.




                                             DANIEL MUÑOZ GUTIERREZ 10ºA

Más contenido relacionado

La actualidad más candente

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusstefita_love
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 

La actualidad más candente (16)

Tecnología
TecnologíaTecnología
Tecnología
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus T
Virus TVirus T
Virus T
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Lolopp
LoloppLolopp
Lolopp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Los virus
Los virusLos virus
Los virus
 

Destacado (20)

Diapositivas de la web
Diapositivas de la web Diapositivas de la web
Diapositivas de la web
 
Thanksgiving
ThanksgivingThanksgiving
Thanksgiving
 
Trecer ejercicio fca
Trecer ejercicio fcaTrecer ejercicio fca
Trecer ejercicio fca
 
La comtabilidad y_la_empresa
La comtabilidad y_la_empresaLa comtabilidad y_la_empresa
La comtabilidad y_la_empresa
 
Rc victor ferias.pptx.
Rc victor ferias.pptx.Rc victor ferias.pptx.
Rc victor ferias.pptx.
 
Presentacion de power point mirian jami
Presentacion de power point mirian jamiPresentacion de power point mirian jami
Presentacion de power point mirian jami
 
Daniel fernando trujillo
Daniel fernando trujilloDaniel fernando trujillo
Daniel fernando trujillo
 
Envejecimiento
EnvejecimientoEnvejecimiento
Envejecimiento
 
Yupiiiii
YupiiiiiYupiiiii
Yupiiiii
 
Tipos de enrgia sebastian ramirez (2)
Tipos de enrgia sebastian ramirez (2)Tipos de enrgia sebastian ramirez (2)
Tipos de enrgia sebastian ramirez (2)
 
Projecte MENFRI
Projecte MENFRIProjecte MENFRI
Projecte MENFRI
 
Word como herramienta didáctica.
Word como herramienta didáctica.Word como herramienta didáctica.
Word como herramienta didáctica.
 
Ciudades burgesas
Ciudades burgesasCiudades burgesas
Ciudades burgesas
 
Trabajo de lacteos
Trabajo de lacteosTrabajo de lacteos
Trabajo de lacteos
 
Josefina barva
Josefina barvaJosefina barva
Josefina barva
 
Marketing de servicios
Marketing de serviciosMarketing de servicios
Marketing de servicios
 
Sidney Marketing: presentación corporativa
Sidney Marketing: presentación corporativaSidney Marketing: presentación corporativa
Sidney Marketing: presentación corporativa
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Estructura vidria
Estructura vidriaEstructura vidria
Estructura vidria
 
Prueba 1
Prueba 1Prueba 1
Prueba 1
 

Similar a Por qué una empresa necesita buena seguridad informática

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS 112ede
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similar a Por qué una empresa necesita buena seguridad informática (20)

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 

Más de danielmunozsj

Más de danielmunozsj (10)

Muñoz
MuñozMuñoz
Muñoz
 
Muño
MuñoMuño
Muño
 
Presentación2
Presentación2Presentación2
Presentación2
 
Daniel muñoz gutierrez
Daniel muñoz gutierrezDaniel muñoz gutierrez
Daniel muñoz gutierrez
 
Daniel muñoz gutierrez
Daniel muñoz gutierrezDaniel muñoz gutierrez
Daniel muñoz gutierrez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 

Último (15)

La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 

Por qué una empresa necesita buena seguridad informática

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 4. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!
  • 5. es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporación. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies. El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevención Labs, desarrollador de Link Scanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de marketing.
  • 6. es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security. También se encuentra la edición Symantec Endpoint Protección y Symantec Protección Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
  • 7. un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers delsoftware libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers“.
  • 8. personas que rompen algún sistema de seguridad Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por desafío. 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  • 9. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 10.
  • 11. ME PARECE QUE UNA EMPRESA DEBE TENER UNA BUENA SEGURIDAD INFORMATICA POR QUE YA VIENDO BIEN TODOS LOS TIMPOS DE IRUS QUE EXISTEN EN LA ACTUALIDAD ME DOY CUENTA QUE SI NO HAY UN BUEN MANEJO DE LOS COMPUTADORES PODRIA DAÑAR TODOS LOS ARCHIVOS IMPONTANTES Y LLEGAR AL PUNTO DE DERRUMBAR LA EMPRESA… ME DOY CUENTA QUE PARA QUE UNA EMPRESA PUEDA TENER UNA BUENA SEGURIDAD ES NECESARIO LA PRESENCIA DE UN INGENIERO DE SISTEMAS OPERATIVOS Y QUE ESTE DEBE ESTAR CALIFICADO CON UNA LICENCIA DE SOFTWARE. ES NECESARIO TENER UN BUEN INGENIERO POR QUE HOY EN DIA EXISTEN MUCHOS HACKERS Y CRACKERS Y PARA ELLOS ES MUY FACIL ENTRAR A LOS ARCHIVOS EMPRESARIALES Y ESTO SE PRESTA PARA QUE LES ROBEN PLATA, LES METAN VIRUS, Y DERRUMBAR LA EMPRESA. DANIEL MUÑOZ GUTIERREZ 10ºA