SlideShare una empresa de Scribd logo
1 de 15
10B

SEDURIDAD
INFORMATICA
MATEO CASTRO SOLORZANO
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad
Es aquel virus que se oculta en la memoria RAM de un ordenador y que
afecta a los programas y ficheros cuando son puestos en funcionamiento.
Suele actuar según unas normas marcadas por el creador.

Se trata de uno de los virus de archivo más frecuentes e infecciosos.
Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el
Meve y el MrKlunky
Estos tipos de virus utilizan una técnica que consiste en esconderse
cuando no actúan para que no los detecte el antivirus. Sólo pueden
ser descubiertos cuando se ejecutan.
 Pueden pertenecer a otros tipos de virus como por ejemplo a los poli
fórmicos, con lo que será más difícil detectar su presencia. Elvira y
Trile son algunos de estos virus.
• Son un tipo de virus camuflados que se activan cuando se les da una
  determinada orden. Su principal fin es destruir los datos de un
  ordenador o hacer el mayor daño posible.
  No son considerados estrictamente como virus ya que no tienen la
  cualidad de poder reproducirse. De este tipo de virus son los virus de
  fechas como el viernes 13.
Corrompen el sistema de arranque del disco duro e impiden su
puesta en funcionamiento. Para eliminarlos se debe hacer uso
de un CD de arranque.
 Estos virus no infectan hasta que no se ponga en marcha el
ordenador con un disco infectado. También reciben el nombre
de virus de arranque. Alguno de ellos son el Polyboot.B y el
AntiEXE.
• Son un tipo de virus que cada vez que actúan, lo hacen de una forma
  distinta. Generan una gran cantidad de copias de sí mismo por lo que
  son muy difíciles de detectar.
  Son muy difíciles de detectar por los antivirus. Algunos de los virus
  poli fórmicos más conocidos son, por ejemplo, el Marburg, el Satan
  Bug y el Tuareg.
Realizan copias de sí mismos a una gran velocidad por lo que
pueden dejar el sistema colapsado. Además, pueden llegar a
reproducirse sin infectar ningún fichero.
 Se introducen, entre otros medios, vía e-mail y a través de chats.
También reciben el nombre de worms. ElPSW Bugbear.B y el
Lovgate.F son algunos de ellos.
Reciben el nombre de Caballo de Troya por utilizar una técnica muy
similar a la que utilizaron los griegos para asaltar la ciudad de Troya
y acabar con los troyanos.
Se caracterizan por introducirse mediante programas en un ordenador
ajeno y hacerse con el control. Su principal medio de acceso es
internet. Sus efectos pueden ser muy peligrosos.
• Son virus del tipo de los troyanos y no causan daños graves al
  sistema. Registran las actividades en línea del usuario del ordenador
  en el que están, accediendo por ejemplo a datos personales y
  costumbres.
• 1. Norton
  2. Avast!(tengo muchos seriales)
  3. Avg Software
  4. Panda
  5. McCaffe
  6. Kaspersky
  7. Active Virus Shield
  8. F-Secure 2006
  9. BitDefender
  10. CyberScrub
  11. eScan
  12. BitDefendeFreeware
  13. BullGuard
  14. AntiVir Premium
  15. Nod32.
El término hacker, se utiliza para identificar a los que únicamente
acceden a un sistema protegido como si se tratara de un reto personal
sin intentar causar daños.
Persona que disfruta aprendiendo detalles de los sistemas de
programación y cómo extender sus capacidades, tan intensamente
como, al contrario, muchos usuarios prefieren aprender sólo el
mínimo necesario.
Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o
inmoralmente sistemas cibernéticos, siendo un término creado en
1985 por hackers en defensa del uso periodístico del término
• Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y el
  licenciatario del programa informático (usuario consumidor
  /usuario profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones establecidas
  dentro de sus cláusulas.
  Las licencias de software pueden establecer entre otras cosas:
  la cesión de determinados derechos del propietario al usuario
  final sobre una o varias copias del programa informático, los
  límites en la responsabilidad por fallos, el plazo de cesión de
  los derechos, el ámbito geográfico de validez del contrato e
  incluso pueden establecer determinados compromisos del
  usuario final hacia el propietario, tales como la no cesión del
  programa a terceros o la no reinstalación del programa en
  equipos distintos al que se instaló originalmente
Ya que las empresas manejan grandes sistemas informáticos para poder realizar
todas sus actividades y brindarle al publico sus servicios es conveniente que
utilicen un sistema original con licencia de software para que no se presente ningún
inconveniente con el sistemas y se respeten los derechos de autor además de que el
titular del programa le podría brindar todas las garantías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 

Destacado

SISTEMA FINANCIERO: INTROD. Y ESTRUCTURA
SISTEMA FINANCIERO: INTROD. Y ESTRUCTURASISTEMA FINANCIERO: INTROD. Y ESTRUCTURA
SISTEMA FINANCIERO: INTROD. Y ESTRUCTURAjaimemarcos00
 
Cambios automáticos y variadores CVT
Cambios automáticos y variadores CVTCambios automáticos y variadores CVT
Cambios automáticos y variadores CVTNicolás Colado
 
Ud3 sistemas de transmision y frenado
Ud3 sistemas de transmision y frenadoUd3 sistemas de transmision y frenado
Ud3 sistemas de transmision y frenadoJose Crisol Martinez
 
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo ii
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo iiTrabajo academico contabilidad instituciones financieras 2013 iii - modulo ii
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo iiJose Javier Manosalva Salvador
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back KidEthos3
 

Destacado (6)

SISTEMA FINANCIERO: INTROD. Y ESTRUCTURA
SISTEMA FINANCIERO: INTROD. Y ESTRUCTURASISTEMA FINANCIERO: INTROD. Y ESTRUCTURA
SISTEMA FINANCIERO: INTROD. Y ESTRUCTURA
 
Cambios automáticos y variadores CVT
Cambios automáticos y variadores CVTCambios automáticos y variadores CVT
Cambios automáticos y variadores CVT
 
Ud3 sistemas de transmision y frenado
Ud3 sistemas de transmision y frenadoUd3 sistemas de transmision y frenado
Ud3 sistemas de transmision y frenado
 
Seduridad Presentacion
Seduridad PresentacionSeduridad Presentacion
Seduridad Presentacion
 
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo ii
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo iiTrabajo academico contabilidad instituciones financieras 2013 iii - modulo ii
Trabajo academico contabilidad instituciones financieras 2013 iii - modulo ii
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Similar a Seduridad informatica

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 

Similar a Seduridad informatica (20)

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Tecnología
TecnologíaTecnología
Tecnología
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Taller virus
Taller virus Taller virus
Taller virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus
VirusVirus
Virus
 

Más de teocaso

Mateo castro
Mateo castroMateo castro
Mateo castroteocaso
 
Ciencias politicas 2
Ciencias politicas 2Ciencias politicas 2
Ciencias politicas 2teocaso
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2teocaso
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2teocaso
 
Mateo castro
Mateo castroMateo castro
Mateo castroteocaso
 
Playstation 4
Playstation 4Playstation 4
Playstation 4teocaso
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final socialesteocaso
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo socialesteocaso
 
Mateo castro
Mateo castroMateo castro
Mateo castroteocaso
 
Mateo castro
Mateo castroMateo castro
Mateo castroteocaso
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicasteocaso
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politicateocaso
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politicateocaso
 
Trabajo 2 emprendimiento
Trabajo 2 emprendimientoTrabajo 2 emprendimiento
Trabajo 2 emprendimientoteocaso
 
Portatiles
PortatilesPortatiles
Portatilesteocaso
 
Presentación1
Presentación1Presentación1
Presentación1teocaso
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipoteocaso
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipoteocaso
 
La comunicacion cria
La comunicacion criaLa comunicacion cria
La comunicacion criateocaso
 
La comunicacion
La comunicacionLa comunicacion
La comunicacionteocaso
 

Más de teocaso (20)

Mateo castro
Mateo castroMateo castro
Mateo castro
 
Ciencias politicas 2
Ciencias politicas 2Ciencias politicas 2
Ciencias politicas 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Mateo castro
Mateo castroMateo castro
Mateo castro
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo sociales
 
Mateo castro
Mateo castroMateo castro
Mateo castro
 
Mateo castro
Mateo castroMateo castro
Mateo castro
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
Trabajo 2 emprendimiento
Trabajo 2 emprendimientoTrabajo 2 emprendimiento
Trabajo 2 emprendimiento
 
Portatiles
PortatilesPortatiles
Portatiles
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
La comunicacion cria
La comunicacion criaLa comunicacion cria
La comunicacion cria
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 

Seduridad informatica

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad
  • 3. Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador. Se trata de uno de los virus de archivo más frecuentes e infecciosos. Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky
  • 4. Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otros tipos de virus como por ejemplo a los poli fórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.
  • 5. • Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse. De este tipo de virus son los virus de fechas como el viernes 13.
  • 6. Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado. También reciben el nombre de virus de arranque. Alguno de ellos son el Polyboot.B y el AntiEXE.
  • 7. • Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus poli fórmicos más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg.
  • 8. Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero. Se introducen, entre otros medios, vía e-mail y a través de chats. También reciben el nombre de worms. ElPSW Bugbear.B y el Lovgate.F son algunos de ellos.
  • 9. Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control. Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos.
  • 10. • Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres.
  • 11. • 1. Norton 2. Avast!(tengo muchos seriales) 3. Avg Software 4. Panda 5. McCaffe 6. Kaspersky 7. Active Virus Shield 8. F-Secure 2006 9. BitDefender 10. CyberScrub 11. eScan 12. BitDefendeFreeware 13. BullGuard 14. AntiVir Premium 15. Nod32.
  • 12. El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
  • 13. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término
  • 14. • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente
  • 15. Ya que las empresas manejan grandes sistemas informáticos para poder realizar todas sus actividades y brindarle al publico sus servicios es conveniente que utilicen un sistema original con licencia de software para que no se presente ningún inconveniente con el sistemas y se respeten los derechos de autor además de que el titular del programa le podría brindar todas las garantías.