SlideShare una empresa de Scribd logo
1 de 6
Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
Pequeño segmento de código ejecutable escrito
en ensamblador o lenguaje de macro, capaz de
tomar el control de la maquina o aplicación en
algún momento y auto replicarse, alojándose en un
soporte diferente al que se encontraba
originalmente.
Otras Definiciones
 Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
Hacker
Virus
Informatico
Delitos
Informaticos
Pirata
Informatico
Delitos Informaticos
 Los delitos pueden ser examinado desde dos puntos de vista
diferentes:
 Los delitos que causan mayor impacto a las organizaciones.
 Los delitos más difíciles de detectar.
 Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones.
Hacker
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de
la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la
población no es consciente de que existen diferentes significados.
Virus Informaticos
Delitos Informaticos
Hackers
 Mientras que los hackers aficionados reconocen los tres
tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers
del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de"safecracker", que en español
se traduce como "un ladrón de cajas fuertes").

Más contenido relacionado

La actualidad más candente

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireyaMireya03
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Dn11 u3 a16_acdo
Dn11 u3 a16_acdoDn11 u3 a16_acdo
Dn11 u3 a16_acdoditzaowile
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 

La actualidad más candente (20)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Cracker
CrackerCracker
Cracker
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Crackers
CrackersCrackers
Crackers
 
Dn11 u3 a16_acdo
Dn11 u3 a16_acdoDn11 u3 a16_acdo
Dn11 u3 a16_acdo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Virus
VirusVirus
Virus
 
Hackers
HackersHackers
Hackers
 
En informática
En informáticaEn informática
En informática
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 

Destacado

Primeros auxilios grupo salud
Primeros auxilios grupo saludPrimeros auxilios grupo salud
Primeros auxilios grupo saludALVAROPARCO1983
 
RCP /organizado para enfermeria.
RCP /organizado para enfermeria.RCP /organizado para enfermeria.
RCP /organizado para enfermeria.cerebrodeiguana
 
Salud ocupacional y primeros auxilios (1)
Salud ocupacional y primeros auxilios (1)Salud ocupacional y primeros auxilios (1)
Salud ocupacional y primeros auxilios (1)dianapaolarodriguez12
 
Patricia farfan planeacion y evaluacion educativa i
Patricia farfan  planeacion y evaluacion educativa iPatricia farfan  planeacion y evaluacion educativa i
Patricia farfan planeacion y evaluacion educativa ikroespecial11
 
SALUD OCUPACIONAL Y PRIMEROS AUXILIOS
SALUD OCUPACIONAL Y PRIMEROS AUXILIOSSALUD OCUPACIONAL Y PRIMEROS AUXILIOS
SALUD OCUPACIONAL Y PRIMEROS AUXILIOSbibianacastiblanco
 
Mordedura de animales ponzoñosos
Mordedura de animales ponzoñososMordedura de animales ponzoñosos
Mordedura de animales ponzoñososkeran2503
 
Muerte por sumersion
Muerte por sumersionMuerte por sumersion
Muerte por sumersionElsa Sánchez
 
Picaduras y mordeduras [autoguardado]
Picaduras y mordeduras [autoguardado]Picaduras y mordeduras [autoguardado]
Picaduras y mordeduras [autoguardado]Chun Km-Pautt
 
Primeros Auxilios en Asfixias
Primeros Auxilios en AsfixiasPrimeros Auxilios en Asfixias
Primeros Auxilios en Asfixiasalein125
 
Cruz roja y Primeros Auxilios
Cruz roja y Primeros AuxiliosCruz roja y Primeros Auxilios
Cruz roja y Primeros Auxilioslicitaosita159
 
Envenenamiento Por Animales Ponzoñosos
Envenenamiento Por Animales PonzoñososEnvenenamiento Por Animales Ponzoñosos
Envenenamiento Por Animales Ponzoñososvictoriaalejandra
 
Picadura De Animales PonzoñOsos
Picadura De Animales PonzoñOsosPicadura De Animales PonzoñOsos
Picadura De Animales PonzoñOsosObed Rubio
 

Destacado (20)

Primeros auxilios
Primeros auxiliosPrimeros auxilios
Primeros auxilios
 
Pc
PcPc
Pc
 
PRESENTACIONPRIMEROSAUXILIOS
PRESENTACIONPRIMEROSAUXILIOSPRESENTACIONPRIMEROSAUXILIOS
PRESENTACIONPRIMEROSAUXILIOS
 
Primeros auxilios grupo salud
Primeros auxilios grupo saludPrimeros auxilios grupo salud
Primeros auxilios grupo salud
 
RCP /organizado para enfermeria.
RCP /organizado para enfermeria.RCP /organizado para enfermeria.
RCP /organizado para enfermeria.
 
Salud ocupacional y primeros auxilios (1)
Salud ocupacional y primeros auxilios (1)Salud ocupacional y primeros auxilios (1)
Salud ocupacional y primeros auxilios (1)
 
Patricia farfan planeacion y evaluacion educativa i
Patricia farfan  planeacion y evaluacion educativa iPatricia farfan  planeacion y evaluacion educativa i
Patricia farfan planeacion y evaluacion educativa i
 
Asfixia por sumersion
Asfixia por sumersionAsfixia por sumersion
Asfixia por sumersion
 
Atragantamiento
AtragantamientoAtragantamiento
Atragantamiento
 
SALUD OCUPACIONAL Y PRIMEROS AUXILIOS
SALUD OCUPACIONAL Y PRIMEROS AUXILIOSSALUD OCUPACIONAL Y PRIMEROS AUXILIOS
SALUD OCUPACIONAL Y PRIMEROS AUXILIOS
 
Mordedura de animales ponzoñosos
Mordedura de animales ponzoñososMordedura de animales ponzoñosos
Mordedura de animales ponzoñosos
 
Muerte por sumersion
Muerte por sumersionMuerte por sumersion
Muerte por sumersion
 
Quemaduras ESM IPN ATLS
Quemaduras ESM IPN ATLSQuemaduras ESM IPN ATLS
Quemaduras ESM IPN ATLS
 
Picaduras y mordeduras [autoguardado]
Picaduras y mordeduras [autoguardado]Picaduras y mordeduras [autoguardado]
Picaduras y mordeduras [autoguardado]
 
Primeros auxilios quemaduras
Primeros auxilios quemadurasPrimeros auxilios quemaduras
Primeros auxilios quemaduras
 
Primeros Auxilios en Asfixias
Primeros Auxilios en AsfixiasPrimeros Auxilios en Asfixias
Primeros Auxilios en Asfixias
 
Cruz roja y Primeros Auxilios
Cruz roja y Primeros AuxiliosCruz roja y Primeros Auxilios
Cruz roja y Primeros Auxilios
 
Envenenamiento Por Animales Ponzoñosos
Envenenamiento Por Animales PonzoñososEnvenenamiento Por Animales Ponzoñosos
Envenenamiento Por Animales Ponzoñosos
 
Asfixias
AsfixiasAsfixias
Asfixias
 
Picadura De Animales PonzoñOsos
Picadura De Animales PonzoñOsosPicadura De Animales PonzoñOsos
Picadura De Animales PonzoñOsos
 

Similar a Virus informaticos By Juan Mendoza

Similar a Virus informaticos By Juan Mendoza (20)

Virus
VirusVirus
Virus
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers cracker
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
santa
santa santa
santa
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 

Virus informaticos By Juan Mendoza

  • 1. Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • 2. Otras Definiciones  Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Hacker Virus Informatico Delitos Informaticos Pirata Informatico
  • 3. Delitos Informaticos  Los delitos pueden ser examinado desde dos puntos de vista diferentes:  Los delitos que causan mayor impacto a las organizaciones.  Los delitos más difíciles de detectar.  Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones.
  • 4. Hacker  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 5. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Virus Informaticos Delitos Informaticos Hackers
  • 6.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de"safecracker", que en español se traduce como "un ladrón de cajas fuertes").