SlideShare una empresa de Scribd logo
Colegio san José de la Salle


    Danilo arias grisales


            10 a

 Tecnología e informática



  27 de febrero del 2012

          Medellín
COLEGIO SAN JOSE DE LA SALLE
”MI COLEGIO POR SIEMPRE”
AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA
TEMA: SEGURIDAD INFORMÁTICA
FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
ACTIVIDAD:
Consulta en internet y realiza una presentación en power point, súbelo a
www.Slideshare.net y publícalo en tu blog
1 Que es un virus
2) Tipos de Virus
3) Antivirus Conocidos
4) Que es un hacker
5) Que es un cracker
6) Que es una licencia de Software
7) Realiza un escrito donde determines la importancia de la seguridad
Que es un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos,
Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan
al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Antivirus Conocidos

1. Norton
2. Avast!(tengo muchos seriales)
3. Avg Software
4. Panda
5. McCaffe
6. Kaspersky
7. Active Virus Shield
8. F-Secure 2006
9. BitDefender
10. CyberScrub
11. eScan
12. BitDefendeFreeware
13. BullGuard
14. AntiVir Premium
15. Nod32.
Que es un hacker

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
Que es un cracker

El término cracker (del inglés crack, romper) se utiliza para
referirse a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño
a su objetivo.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de estos últimos por el uso incorrecto
del término.
Que es una licencia de Software

es la denominación del software que respeta
la libertad de los usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente. Según
la Free Software Foundation, el software libre se refiere a
la libertad de los usuarios para ejecutar, copiar, distribuir,
estudiar, modificar el software y distribuirlo modificado.
La seguridad es importante por que
así nuestros archivos de valor siempre
estarán protegidos y nuestros equipos
también

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
deleoncamilabelen
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
Dianavillanueva05
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
deleoncamilabelen
 
TP4
TP4TP4
Tp4
Tp4Tp4
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 

La actualidad más candente (19)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
TP4
TP4TP4
TP4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 

Destacado

Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up  Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
Knowledgent
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
Annita Zs
 
Enterprise Architecture in the Era of Big Data and Quantum Computing
Enterprise Architecture in the Era of Big Data and Quantum ComputingEnterprise Architecture in the Era of Big Data and Quantum Computing
Enterprise Architecture in the Era of Big Data and Quantum Computing
Knowledgent
 
Big Data BluePrint
Big Data BluePrintBig Data BluePrint
Big Data BluePrint
Daan Gerits
 

Destacado (6)

Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up  Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Enterprise Architecture in the Era of Big Data and Quantum Computing
Enterprise Architecture in the Era of Big Data and Quantum ComputingEnterprise Architecture in the Era of Big Data and Quantum Computing
Enterprise Architecture in the Era of Big Data and Quantum Computing
 
Big Data & Hadoop
Big Data & HadoopBig Data & Hadoop
Big Data & Hadoop
 
Big Data BluePrint
Big Data BluePrintBig Data BluePrint
Big Data BluePrint
 

Similar a Tipos de virus danilo arias

La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
maria sanchez
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 

Similar a Tipos de virus danilo arias (20)

La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de daniloarias1996

Trabajo de emprendimiento w25
Trabajo de emprendimiento w25Trabajo de emprendimiento w25
Trabajo de emprendimiento w25
daniloarias1996
 
Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicasdaniloarias1996
 
Tlc2 121113180258-phpapp02
Tlc2 121113180258-phpapp02Tlc2 121113180258-phpapp02
Tlc2 121113180258-phpapp02daniloarias1996
 

Más de daniloarias1996 (12)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Trabajo de emprendimiento w25
Trabajo de emprendimiento w25Trabajo de emprendimiento w25
Trabajo de emprendimiento w25
 
Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Epson
EpsonEpson
Epson
 
Play 4
Play 4Play 4
Play 4
 
Tlc2 121113180258-phpapp02
Tlc2 121113180258-phpapp02Tlc2 121113180258-phpapp02
Tlc2 121113180258-phpapp02
 
Presentación4
Presentación4Presentación4
Presentación4
 
Danilo arias grisales
Danilo arias grisalesDanilo arias grisales
Danilo arias grisales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad pag 33
Actividad pag 33Actividad pag 33
Actividad pag 33
 
Portada1
Portada1Portada1
Portada1
 

Tipos de virus danilo arias

  • 1. Colegio san José de la Salle Danilo arias grisales 10 a Tecnología e informática 27 de febrero del 2012 Medellín
  • 2. COLEGIO SAN JOSE DE LA SALLE ”MI COLEGIO POR SIEMPRE” AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA ASIGNATURA: TECNOLOGÍA E INFORMÁTICA TEMA: SEGURIDAD INFORMÁTICA FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase) La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. ACTIVIDAD: Consulta en internet y realiza una presentación en power point, súbelo a www.Slideshare.net y publícalo en tu blog 1 Que es un virus 2) Tipos de Virus 3) Antivirus Conocidos 4) Que es un hacker 5) Que es un cracker 6) Que es una licencia de Software 7) Realiza un escrito donde determines la importancia de la seguridad
  • 3. Que es un virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,
  • 4. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. Antivirus Conocidos 1. Norton 2. Avast!(tengo muchos seriales) 3. Avg Software 4. Panda 5. McCaffe 6. Kaspersky 7. Active Virus Shield 8. F-Secure 2006 9. BitDefender 10. CyberScrub 11. eScan 12. BitDefendeFreeware 13. BullGuard 14. AntiVir Premium 15. Nod32.
  • 6. Que es un hacker En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 7. Que es un cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
  • 8. Que es una licencia de Software es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
  • 9. La seguridad es importante por que así nuestros archivos de valor siempre estarán protegidos y nuestros equipos también