SlideShare una empresa de Scribd logo
TRABAJO DE TECNOLOGIA

  Juan Felipe Palacios Tamayo
  Colegio San José De La Salle
              2012
Virus Informático
• Un virus informático es un malware que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o el conocimiento del
  usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
  infectados con el código de este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en un ordenador, aunque también
  existen otros más inofensivos, que solo se caracterizan por ser molestos.
• El funcionamiento de un virus informático es conceptualmente simple. Se
  ejecuta un programa que está infectado, en la mayoría de las ocasiones,
  por desconocimiento del usuario. El código del virus queda residente
  (alojado) en la memoria RAM de la computadora, aun cuando el programa
  que lo contenía haya terminado de ejecutarse. El virus toma entonces el
  control de los servicios básicos del sistema operativo, infectando, de
  manera posterior, archivos ejecutables que sean llamados para su
  ejecución. Finalmente se añade el código del virus al programa infectado y
  se graba en el disco, con lo cual el proceso de replicado se completa.
Tipos De Virus Informáticos
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
    extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
    la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
    tratan de aprovecharse de la falta de experiencia de los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
    salga una ventana que diga: OMFG!! No se puede cerrar!
Antivirus Conocidos
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Hacker
En informática, un hacker1 es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
   remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
   Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
   hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
   sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
   Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se
   caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e
   Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
   como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
   un sistema, en particular de computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior
   a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de
   entre los ochenta/noventa.
Cracker
• El término cracker (del inglés crack, romper) se
  utiliza para referirse a las personas
  que rompen algún sistema de seguridad.
• Los crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de lucro,
  protesta, o por el desafío.
Licencia De Software
• Una licencia de software es un contrato entre el
  licenciante (autor/titular de los derechos de
  explotación/distribuidor) y el licenciatario del
  programa informático(usuario consumidor /usuario
  profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones
  establecidas dentro de sus cláusulas.
importancia de la seguridad
 informática en las empresas
• Las empresas en estos tiempos deben tener
  seguridad informática ya que en la actualidad todo
  se maneja con la tecnología y si una de estas fuera
  hackeada la empresa tendría la posibilidad de
  personas extrañas tener información directa sobre
  la misma y tendría acceso a cambiar o modificar
  información de la empresa sin consentimiento de
  los dueños o gerentes de esta.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
angelalili1112
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
danielwernerberrio
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
San Quiqui
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
XxICCFXDxX
 
Actividad # 3
Actividad # 3Actividad # 3
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Rosseta123
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
juanftamayol
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
GliciaGTV
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
juanftamayol
 
Mi blog felipe_tamayo
Mi blog felipe_tamayoMi blog felipe_tamayo
Mi blog felipe_tamayo
felipetamayo1995
 
Tecnologa educativa
Tecnologa educativaTecnologa educativa
Tecnologa educativa
Aldo Velásquez Huerta
 
Nuevas tecnologías aplicadas a la educación esposicion.
Nuevas tecnologías aplicadas a la educación  esposicion.Nuevas tecnologías aplicadas a la educación  esposicion.
Nuevas tecnologías aplicadas a la educación esposicion.
Isabella Hernández
 
Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)
framasamco
 
Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion
Juan Carlos Cosme
 
Nuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educaciónNuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educación
femiro
 
Tecnología Aplicada
Tecnología AplicadaTecnología Aplicada
Tecnología Aplicada
Instituto Neuroart
 
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la EducacionPresentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
Jesús GM
 
Blogueros felipe tamayo
Blogueros felipe tamayoBlogueros felipe tamayo
Blogueros felipe tamayo
felipetamayo1995
 
Diapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacionDiapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacion
new2neo3
 
Nuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educaciónNuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educación
rubiypako
 
Energia limpia
Energia limpiaEnergia limpia
Energia limpia
amunozl
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologia
Antonio R P
 

Destacado (16)

Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Tecnología aplicada a la educación
Tecnología aplicada a la educaciónTecnología aplicada a la educación
Tecnología aplicada a la educación
 
Mi blog felipe_tamayo
Mi blog felipe_tamayoMi blog felipe_tamayo
Mi blog felipe_tamayo
 
Tecnologa educativa
Tecnologa educativaTecnologa educativa
Tecnologa educativa
 
Nuevas tecnologías aplicadas a la educación esposicion.
Nuevas tecnologías aplicadas a la educación  esposicion.Nuevas tecnologías aplicadas a la educación  esposicion.
Nuevas tecnologías aplicadas a la educación esposicion.
 
Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)Tecnología Aplicada a la Educación (Prueba Corta5)
Tecnología Aplicada a la Educación (Prueba Corta5)
 
Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion Las nuevas tecnologia en la educacion
Las nuevas tecnologia en la educacion
 
Nuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educaciónNuevas tecnologias y su aplicación en la educación
Nuevas tecnologias y su aplicación en la educación
 
Tecnología Aplicada
Tecnología AplicadaTecnología Aplicada
Tecnología Aplicada
 
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la EducacionPresentacion Nuevas Tecnologias Aplicadas a la Educacion
Presentacion Nuevas Tecnologias Aplicadas a la Educacion
 
Blogueros felipe tamayo
Blogueros felipe tamayoBlogueros felipe tamayo
Blogueros felipe tamayo
 
Diapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacionDiapositivas de la tecnologia aplicada a la educacion
Diapositivas de la tecnologia aplicada a la educacion
 
Nuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educaciónNuevas tecnologías aplicadas a la educación
Nuevas tecnologías aplicadas a la educación
 
Energia limpia
Energia limpiaEnergia limpia
Energia limpia
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologia
 

Similar a Trabajo de tecnologia 2

Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Hacker
HackerHacker
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
davidmeji
 
Virus
VirusVirus
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Presentación2
Presentación2Presentación2
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Andres Arenilla
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Virus 2
Virus 2Virus 2
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
santiagomendezsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
cristinabarragan
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
ramirez-julian
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
ramirez-julian
 
Virus
VirusVirus
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 

Similar a Trabajo de tecnologia 2 (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Hacker
HackerHacker
Hacker
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de felipepalacios11

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
felipepalacios11
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
felipepalacios11
 
Trabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias SocialesTrabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias Sociales
felipepalacios11
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
felipepalacios11
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
felipepalacios11
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
felipepalacios11
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
felipepalacios11
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
felipepalacios11
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
felipepalacios11
 
Competencias interpersonales
Competencias interpersonalesCompetencias interpersonales
Competencias interpersonales
felipepalacios11
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
felipepalacios11
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
felipepalacios11
 
Trabajo de tecnologia 3
Trabajo de tecnologia 3Trabajo de tecnologia 3
Trabajo de tecnologia 3
felipepalacios11
 
Trabajo de emprendimiento 2
Trabajo de emprendimiento 2Trabajo de emprendimiento 2
Trabajo de emprendimiento 2
felipepalacios11
 

Más de felipepalacios11 (14)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias SocialesTrabajo de Recuperacion de Ciencias Sociales
Trabajo de Recuperacion de Ciencias Sociales
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Competencias interpersonales
Competencias interpersonalesCompetencias interpersonales
Competencias interpersonales
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Trabajo de tecnologia 3
Trabajo de tecnologia 3Trabajo de tecnologia 3
Trabajo de tecnologia 3
 
Trabajo de emprendimiento 2
Trabajo de emprendimiento 2Trabajo de emprendimiento 2
Trabajo de emprendimiento 2
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Trabajo de tecnologia 2

  • 1. TRABAJO DE TECNOLOGIA Juan Felipe Palacios Tamayo Colegio San José De La Salle 2012
  • 2. Virus Informático • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Tipos De Virus Informáticos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Antivirus Conocidos Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. Hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Cracker • El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. • Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Licencia De Software • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático(usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. importancia de la seguridad informática en las empresas • Las empresas en estos tiempos deben tener seguridad informática ya que en la actualidad todo se maneja con la tecnología y si una de estas fuera hackeada la empresa tendría la posibilidad de personas extrañas tener información directa sobre la misma y tendría acceso a cambiar o modificar información de la empresa sin consentimiento de los dueños o gerentes de esta.