SlideShare una empresa de Scribd logo
1 de 8
“seguridad informatica”
           -Por:
 Santiago franco ramirez
          -Area:
 Tecnologia e informatica

Colegio san jose de la salle
         Medellin
           202
Que es un virus
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Tipos de virus:

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!!
No se puede cerrar!
Tipos de antivirus conocidos:
•   1-Norton
•   2-Avast!(tengo muchos seriales)
•   3-Avg Software
•   4-Panda
•   5-McCaffe
•   6-Kaspersky
•   7- Active Virus Shield
•   8-F-Secure 2006
•   9-BitDefender
•   10- CyberScrub
•   11-eScan
•   12-BitDefendeFreeware
•   13-BullGuard
•   14-AntiVir Premium
•   15-Nod32.
Hacker:
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática
como un uso incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como "crackers" (analogía de "safecracker", que en
español se traduce como "un ladrón de cajas fuertes").
Cracker:
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad.1 Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío. A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o con un importante
conocimiento de informática. Estos programadores no solían estar del lado de
la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de
seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo
surgieron personas que utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de algunos sistemas informáticos y los
crackeaban, es decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando estas prácticas como
"malas". A estas personas se las continuó llamando hackers, por lo que
alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de éstos últimos por el uso
incorrecto del término.
Licencia de software:
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y el
licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie
de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la
cesión de determinados derechos del propietario al usuario final sobre
una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el
ámbito geográfico de validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el propietario, tales
como la no cesión del programa a terceros o la no reinstalación del
programa en equipos distintos al que se instaló originalmente.
Por que es importante tener seguridad
     informatica en una empresa?
•   Es muy importante ver este termino en una empresa para la proteccion de
    informacion y datos que se manejan diariamente, ayuda a proteger la informacion
    mas usada a diario, la mas importante y la mas requerida por el servicio para
    poder funcionar correctamente.

Más contenido relacionado

La actualidad más candente (18)

Hacker
HackerHacker
Hacker
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Castellano
CastellanoCastellano
Castellano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus
VirusVirus
Virus
 

Destacado

Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasprincesanin_rincor
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasprincesanin_rincor
 
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...reformadelestado
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirusCrolond
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (17)

virus bullguard
virus bullguardvirus bullguard
virus bullguard
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...
Proyecto: Coordinación, reordenamiento y competencias entre niveles del Estad...
 
El top 10 de los antivirus 2012
El top 10 de los antivirus 2012El top 10 de los antivirus 2012
El top 10 de los antivirus 2012
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Social Caring (R)evolution: Social Bullguard
Social Caring (R)evolution: Social BullguardSocial Caring (R)evolution: Social Bullguard
Social Caring (R)evolution: Social Bullguard
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Tipos de virus informáticos y antivirus conocidos

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAndy Perez
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Tipos de virus informáticos y antivirus conocidos (19)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Virus
VirusVirus
Virus
 
Cracker
CrackerCracker
Cracker
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de stigofr

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicasstigofr
 
Play station 4
Play station 4Play station 4
Play station 4stigofr
 
Play station 4
Play station 4Play station 4
Play station 4stigofr
 
Actividad 5 ciencias politicas
Actividad 5 ciencias politicasActividad 5 ciencias politicas
Actividad 5 ciencias politicasstigofr
 
Finannzasemp3
Finannzasemp3Finannzasemp3
Finannzasemp3stigofr
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicasstigofr
 
La empresita
La empresitaLa empresita
La empresitastigofr
 
La empresita
La empresitaLa empresita
La empresitastigofr
 
La empresita
La empresitaLa empresita
La empresitastigofr
 
La empresita
La empresitaLa empresita
La empresitastigofr
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3stigofr
 
Colegio san jose de la salle
Colegio san jose de la salleColegio san jose de la salle
Colegio san jose de la sallestigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.stigofr
 

Más de stigofr (15)

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Play station 4
Play station 4Play station 4
Play station 4
 
Play station 4
Play station 4Play station 4
Play station 4
 
Actividad 5 ciencias politicas
Actividad 5 ciencias politicasActividad 5 ciencias politicas
Actividad 5 ciencias politicas
 
Finannzasemp3
Finannzasemp3Finannzasemp3
Finannzasemp3
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
La empresita
La empresitaLa empresita
La empresita
 
La empresita
La empresitaLa empresita
La empresita
 
La empresita
La empresitaLa empresita
La empresita
 
La empresita
La empresitaLa empresita
La empresita
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Colegio san jose de la salle
Colegio san jose de la salleColegio san jose de la salle
Colegio san jose de la salle
 
Presentación1
Presentación1Presentación1
Presentación1
 
Emp.1
Emp.1Emp.1
Emp.1
 
Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.
 

Tipos de virus informáticos y antivirus conocidos

  • 1. “seguridad informatica” -Por: Santiago franco ramirez -Area: Tecnologia e informatica Colegio san jose de la salle Medellin 202
  • 2. Que es un virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus: Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: - Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. -Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. -Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. -Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Tipos de antivirus conocidos: • 1-Norton • 2-Avast!(tengo muchos seriales) • 3-Avg Software • 4-Panda • 5-McCaffe • 6-Kaspersky • 7- Active Virus Shield • 8-F-Secure 2006 • 9-BitDefender • 10- CyberScrub • 11-eScan • 12-BitDefendeFreeware • 13-BullGuard • 14-AntiVir Premium • 15-Nod32.
  • 5. Hacker: En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. Cracker: El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
  • 7. Licencia de software: Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. Por que es importante tener seguridad informatica en una empresa? • Es muy importante ver este termino en una empresa para la proteccion de informacion y datos que se manejan diariamente, ayuda a proteger la informacion mas usada a diario, la mas importante y la mas requerida por el servicio para poder funcionar correctamente.