SlideShare una empresa de Scribd logo
1 de 11
VIRUS
Presentado por:
Paola Yamiled Álvarez Erazo
Politécnico Americano
Es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema
de archivos, robar o secuestrar información o hacer
copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.
VIRUS
TIPOS DE VIRUS
Bombas lógicas o de tiempo:
se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Worm o gusano informático:
Es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en
gran medida.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy
útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro
y actuaran hasta que el archivo se abra o utilice.
Caballo de Troya:
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar
el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
Es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el
licenciatario (usuario consumidor /usuario
profesional o empresa) del programa informático,
para utilizar el software cumpliendo una serie de
términos y condiciones establecidas dentro de sus
cláusulas.
Licencias de software
Elementos objetivos de una licencia de
software
Plazo: Se determina la duración en el tiempo durante la
cual se mantienen vigentes los términos y condiciones
establecidos en licencia. Las licencias en base a sus plazos se
pueden clasificar en:
Licencias con plazo específico.
Licencias de plazo indefinido.
Licencias sin especificación de plazo.
Precio
El precio determina el valor el cual debe ser pagado por el
licenciatario al licenciante por el concepto de la cesión de
derechos establecidos en la licencia.
Se puede crear una obra derivada sin que ésta tenga obligación de
protección alguna. Muchas licencias pertenecen a esta clase, entre otras:
Academic free license v1.2
Apache software license v.1.1
Artistic License v.2.0
Attribution Assurance licen
Licencia de software de código abierto permisiva:
Clasificación de Licencias de software
Licencia de software de código abierto robustas:
Estas licencias aplican algunas restricciones a las obras derivadas,
haciendo que según el grado de aplicación se puedan dividir a su
vez en dos subcategorías:
Licencias de software de código abierto
robustas fuertes
Contienen una cláusula que obliga a que las obras derivadas o
modificaciones que se realicen al software original se deban
licenciar bajo los mismos términos y condiciones de la licencia
original.
Entre las licencias de esta categoría están:
• Common Public License v.1.0.
• GNU General Public License v.2.0.
• Sleepycat Software Product License.
• Affero License v.1.0
Licencias de software de código abierto robustas
débiles:
Contienen una cláusula que obliga a que las modificaciones que se
realicen al software original se deban licenciar bajo los mismos
términos y condiciones de la licencia original, pero que las obras
derivadas que se puedan realizar de él puedan ser licenciadas bajo
otros términos y condiciones distintas.
Entre las licencias de esta categoría están:
GNU Lesser General Public License v.2.1.
Mozilla Public License
Open Source License.
Apple Source License v.2.0
CDDL.
EUPL.
Estas licencias también se conocen con el nombre
de software propietario o privativo. En ellas los
propietarios establecen los derechos de uso,
distribución, redistribución, copia, modificación, cesión
y en general cualquier otra consideración que se estime
necesaria.
Este tipo de licencias, por lo general, no permiten que
el software sea modificado, desensamblado, copiado o
distribuido de formas no especificadas en la propia
licencia (piratería de software), regula el número de
copias que pueden ser instaladas e incluso los fines
concretos para los cuales puede ser utilizado. La
mayoría de estas licencias limitan fuertemente la
responsabilidad derivada de fallos en el programa.
Licencia de software de código cerrado

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Lorena sarmiento
Lorena sarmientoLorena sarmiento
Lorena sarmiento
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentación ivan
Presentación ivanPresentación ivan
Presentación ivan
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 

Destacado

Socializacion narcizo mendoza
Socializacion  narcizo mendozaSocializacion  narcizo mendoza
Socializacion narcizo mendozaKique Cg
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaAndreé Vargas Vargas
 
Jocg s5 tf
Jocg s5 tfJocg s5 tf
Jocg s5 tfKique Cg
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Juego y tecnologias_educativas_en_la_intervencion_psicopedag
Juego y tecnologias_educativas_en_la_intervencion_psicopedagJuego y tecnologias_educativas_en_la_intervencion_psicopedag
Juego y tecnologias_educativas_en_la_intervencion_psicopedagjessicaarcos24
 
Los grupos sociales
Los grupos sociales Los grupos sociales
Los grupos sociales normadloya
 
Relieve trabajo
Relieve trabajoRelieve trabajo
Relieve trabajoprofesor14
 
Onedrive - web 2.0
Onedrive - web 2.0Onedrive - web 2.0
Onedrive - web 2.0laurasa19
 
Bitacora 4 trayectoria-de_la_investigacion_-_proyecto
Bitacora 4 trayectoria-de_la_investigacion_-_proyectoBitacora 4 trayectoria-de_la_investigacion_-_proyecto
Bitacora 4 trayectoria-de_la_investigacion_-_proyectoWendy Martin Saenz
 
Orielfdsdefrgvcfxd
OrielfdsdefrgvcfxdOrielfdsdefrgvcfxd
Orielfdsdefrgvcfxdoriel27
 
Practica de presentacion de power point de daniris
Practica de presentacion de power point de danirisPractica de presentacion de power point de daniris
Practica de presentacion de power point de danirisdaniris8
 
Innovación educativa con recursos abiertos- portafolio de evaluación
Innovación educativa con recursos abiertos-  portafolio de evaluaciónInnovación educativa con recursos abiertos-  portafolio de evaluación
Innovación educativa con recursos abiertos- portafolio de evaluaciónStephanie Beltrán
 

Destacado (20)

Socializacion narcizo mendoza
Socializacion  narcizo mendozaSocializacion  narcizo mendoza
Socializacion narcizo mendoza
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Jocg s5 tf
Jocg s5 tfJocg s5 tf
Jocg s5 tf
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Juego y tecnologias_educativas_en_la_intervencion_psicopedag
Juego y tecnologias_educativas_en_la_intervencion_psicopedagJuego y tecnologias_educativas_en_la_intervencion_psicopedag
Juego y tecnologias_educativas_en_la_intervencion_psicopedag
 
Los grupos sociales
Los grupos sociales Los grupos sociales
Los grupos sociales
 
Práctica docente
Práctica docentePráctica docente
Práctica docente
 
Relieve trabajo
Relieve trabajoRelieve trabajo
Relieve trabajo
 
Onedrive - web 2.0
Onedrive - web 2.0Onedrive - web 2.0
Onedrive - web 2.0
 
Bitacora 4 trayectoria-de_la_investigacion_-_proyecto
Bitacora 4 trayectoria-de_la_investigacion_-_proyectoBitacora 4 trayectoria-de_la_investigacion_-_proyecto
Bitacora 4 trayectoria-de_la_investigacion_-_proyecto
 
Trabajo can
Trabajo canTrabajo can
Trabajo can
 
La seguridad en la red
La seguridad en la red La seguridad en la red
La seguridad en la red
 
Orielfdsdefrgvcfxd
OrielfdsdefrgvcfxdOrielfdsdefrgvcfxd
Orielfdsdefrgvcfxd
 
Practica de presentacion de power point de daniris
Practica de presentacion de power point de danirisPractica de presentacion de power point de daniris
Practica de presentacion de power point de daniris
 
Mateo
MateoMateo
Mateo
 
Vogue
VogueVogue
Vogue
 
Manual pixlr
Manual pixlrManual pixlr
Manual pixlr
 
Innovación educativa con recursos abiertos- portafolio de evaluación
Innovación educativa con recursos abiertos-  portafolio de evaluaciónInnovación educativa con recursos abiertos-  portafolio de evaluación
Innovación educativa con recursos abiertos- portafolio de evaluación
 
Calculo diferencial
Calculo diferencial Calculo diferencial
Calculo diferencial
 

Similar a VIRUS

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Presentacion de soft ware y hardware
Presentacion de soft ware y hardwarePresentacion de soft ware y hardware
Presentacion de soft ware y hardwarepablobenavides123
 
Presentacion de soft ware y hardware
Presentacion de soft ware y hardwarePresentacion de soft ware y hardware
Presentacion de soft ware y hardwarepablobenavides123
 
Licencias informaticas
Licencias informaticasLicencias informaticas
Licencias informaticascarl92vin
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Virus maria garcia garcia
Virus maria garcia garciaVirus maria garcia garcia
Virus maria garcia garciaMaría Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaflorencianardi
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Presentaciónd de virus
Presentaciónd de virusPresentaciónd de virus
Presentaciónd de virusestebanperez7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisayepescsj
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaAbrilDalgalarrondo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Tema licencias de software
Tema licencias de softwareTema licencias de software
Tema licencias de softwaregersonsanguino
 
Tema licencias de software
Tema licencias de softwareTema licencias de software
Tema licencias de softwaregersonss
 

Similar a VIRUS (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentacion de soft ware y hardware
Presentacion de soft ware y hardwarePresentacion de soft ware y hardware
Presentacion de soft ware y hardware
 
Presentacion de soft ware y hardware
Presentacion de soft ware y hardwarePresentacion de soft ware y hardware
Presentacion de soft ware y hardware
 
Licencias informaticas
Licencias informaticasLicencias informaticas
Licencias informaticas
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus maria garcia garcia
Virus maria garcia garciaVirus maria garcia garcia
Virus maria garcia garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónd de virus
Presentaciónd de virusPresentaciónd de virus
Presentaciónd de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Presentacion software
Presentacion softwarePresentacion software
Presentacion software
 
Tema licencias de software
Tema licencias de softwareTema licencias de software
Tema licencias de software
 
Tema licencias de software
Tema licencias de softwareTema licencias de software
Tema licencias de software
 

Más de Paolita Alvarez (13)

Ensamble y desensamble
Ensamble y desensambleEnsamble y desensamble
Ensamble y desensamble
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Windows 10
Windows 10Windows 10
Windows 10
 
Instalar windows 8
Instalar windows 8Instalar windows 8
Instalar windows 8
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7
 
Paso a paso teclado
Paso a paso tecladoPaso a paso teclado
Paso a paso teclado
 
Switche
SwitcheSwitche
Switche
 
BIOS
BIOSBIOS
BIOS
 
Acces
AccesAcces
Acces
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Html
HtmlHtml
Html
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

VIRUS

  • 1. VIRUS Presentado por: Paola Yamiled Álvarez Erazo Politécnico Americano
  • 2. Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. VIRUS
  • 3. TIPOS DE VIRUS Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 6. Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa) del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Licencias de software
  • 7. Elementos objetivos de una licencia de software Plazo: Se determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: Licencias con plazo específico. Licencias de plazo indefinido. Licencias sin especificación de plazo. Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
  • 8. Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras: Academic free license v1.2 Apache software license v.1.1 Artistic License v.2.0 Attribution Assurance licen Licencia de software de código abierto permisiva: Clasificación de Licencias de software Licencia de software de código abierto robustas: Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:
  • 9. Licencias de software de código abierto robustas fuertes Contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original. Entre las licencias de esta categoría están: • Common Public License v.1.0. • GNU General Public License v.2.0. • Sleepycat Software Product License. • Affero License v.1.0
  • 10. Licencias de software de código abierto robustas débiles: Contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Entre las licencias de esta categoría están: GNU Lesser General Public License v.2.1. Mozilla Public License Open Source License. Apple Source License v.2.0 CDDL. EUPL.
  • 11. Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Licencia de software de código cerrado