SlideShare una empresa de Scribd logo
TRABAJO PRACTICO 2
NOMBRE: LAURA ELIZABETH DELVALLE GOMEZ
INSTITUTO: IFTS 23 TURNO MAÑANA
FECHA DE ENTREGA: 18/10/2019
SEGURIDAD INFORMATICA
Se encarga de proteger la integridad y la privacidad de la información guardada en
un sistema informativo.
ANTIVIRUS
El antivirus es un programa que ayuda a proteger la computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
VIRUS INFORMATICO
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de sí mismo e intentar esparcirse a
otras computadoras. Se pueden encontrar de distintos tipos.
VIRUS DE BOOT
Infecta el sector de arranque del computador (discos duros) y se propagan
una vez se inicia el equipo.
VIRUS BOMBA DE TIEMPO
Está programado para activarse en determinados momentos, definido por su
creador. Una vez infectado el sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido.
VIRUS WORM O GUSANOS
Infecta a los sistemas pero tal vez no le cause un gran daño ya que su
objetivo principal es expandirse, replicarse a través de diferentes
medios.
VIRUS TROYANO
Le permite a una persona acceder a la computadora infectada para recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario se de
cuenta de esto.
HACKER INFORMATICO
Es una persona con muchos conocimientos informáticos que le dan la
capacidad de ingresar sin autorización a sistemas ajenos, lo cual puede
utilizar para fines ilícitos o no.
CRACKER
Es en realidad un hacker maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y todo
tipo de acciones similares, pero no por aprender o divertirse, sino con
fines realmente malignos e ilegales.
METODOS DE PREVENCION
Algunas acciones que pueden dejarte menos vulnerable a un ciberataque
son, por ejemplo, utilizar un antivirus que analice todas las descargas,
mantener el sistema operativo y el navegador actualizados, no hacer clic
en enlaces que resulten sospechosos y cuidar las contraseñas.
CONCLUCION
Es muy difícil garantizar la protección absoluta contra
todo tipo de virus o ataque, pero tomando algunas
medidas básicas vinculadas a un software o con simple
razonamiento se puede usar un equipo y navegar en la
web con más tranquilidad

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Patriciamartinez1970
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
JORGEPEREZTORRES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Lsidorak
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
ArielBartoli
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Tp 3
Tp 3Tp 3
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
bedoyaleidys
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
leidyjohanabedoya
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
dorelybedoya
 
Tp3
Tp3Tp3
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
solbidondo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
martadanieljorge
 
Tp2
Tp2Tp2

La actualidad más candente (19)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Tp3
Tp3Tp3
Tp3
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Tp2
Tp2Tp2
Tp2
 

Similar a TP3

Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carlos teh cruz
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Ciberataque
CiberataqueCiberataque
Ciberataque
Renso Real Mejia
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
audax24
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
franlurie25
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
CARTOLOPEZ1989
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
CARTOLOPEZ1989
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Informatica12
Informatica12Informatica12
Informatica12
carolina del rosario
 

Similar a TP3 (20)

Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Documento123
Documento123Documento123
Documento123
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 

Último

Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - EjemploAnálisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
JonathanCovena1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
sebastianjacome1808
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDATRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
ARIANAANABELVINUEZAZ
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
ElizabethLpez634570
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 

Último (20)

Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - EjemploAnálisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDATRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 

TP3

  • 1. TRABAJO PRACTICO 2 NOMBRE: LAURA ELIZABETH DELVALLE GOMEZ INSTITUTO: IFTS 23 TURNO MAÑANA FECHA DE ENTREGA: 18/10/2019
  • 2. SEGURIDAD INFORMATICA Se encarga de proteger la integridad y la privacidad de la información guardada en un sistema informativo.
  • 3. ANTIVIRUS El antivirus es un programa que ayuda a proteger la computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 4. VIRUS INFORMATICO En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras. Se pueden encontrar de distintos tipos.
  • 5. VIRUS DE BOOT Infecta el sector de arranque del computador (discos duros) y se propagan una vez se inicia el equipo.
  • 6. VIRUS BOMBA DE TIEMPO Está programado para activarse en determinados momentos, definido por su creador. Una vez infectado el sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 7. VIRUS WORM O GUSANOS Infecta a los sistemas pero tal vez no le cause un gran daño ya que su objetivo principal es expandirse, replicarse a través de diferentes medios.
  • 8. VIRUS TROYANO Le permite a una persona acceder a la computadora infectada para recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 9. HACKER INFORMATICO Es una persona con muchos conocimientos informáticos que le dan la capacidad de ingresar sin autorización a sistemas ajenos, lo cual puede utilizar para fines ilícitos o no.
  • 10. CRACKER Es en realidad un hacker maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares, pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
  • 11. METODOS DE PREVENCION Algunas acciones que pueden dejarte menos vulnerable a un ciberataque son, por ejemplo, utilizar un antivirus que analice todas las descargas, mantener el sistema operativo y el navegador actualizados, no hacer clic en enlaces que resulten sospechosos y cuidar las contraseñas.
  • 12. CONCLUCION Es muy difícil garantizar la protección absoluta contra todo tipo de virus o ataque, pero tomando algunas medidas básicas vinculadas a un software o con simple razonamiento se puede usar un equipo y navegar en la web con más tranquilidad