SlideShare ist ein Scribd-Unternehmen logo
1 von 16
   Un virus informático es un malware que
    tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos
    ejecutables por otros infectados con
    el código de este. Los virus pueden destruir,
    de manera intencionada,
    los datos almacenados en un ordenador,
    aunque también existen otros más
    inofensivos, que solo se caracterizan por ser
    molestos.
   Virus de Boot
    Uno de los primeros tipos de virus
    conocido, el virus de boot infecta la
    partición de inicialización del sistema
    operativo. El virus se activa cuando la
    computadora es encendida y el sistema
    operativo se carga.
 Time Bomb o Bomba de Tiempo
  Los virus del tipo "bomba de tiempo" son programados para que
  se activen en determinados momentos, definido por su creador.
  Una vez infectado un determinado sistema, el virus solamente se
  activará y causará algún tipo de daño el día o el instante
  previamente definido. Algunos virus se hicieron famosos, como
  el"Viernes 13" y el "Michelangelo".
   Lombrices, worm o gusanos
    Con el interés de hacer un virus pueda esparcirse de la
    forma más amplia posible, sus creadores a veces, dejaron
    de lado el hecho de dañar el sistema de los usuarios
    infectados y pasaron a programar sus virus de forma que
    sólo se repliquen, sin el objetivo de causar graves daños
    al sistema. De esta forma, sus autores tratan de hacer sus
    creaciones más conocidas en internet. Este tipo de virus
    pasó a ser llamado gusano o worm. Son cada vez más
    perfectos, hay una versión que al atacar la computadora,
    no sólo se replica, sino que también se propaga por
    internet enviandose a los e-mail que están registrados en
    el cliente de e-mail, infectando las computadoras que
    abran aquel e-mail, reiniciando el ciclo.
   Troyanos o caballos de Troya
    Ciertos virus traen en su interior un código aparte,
    que le permite a una persona acceder a la
    computadora infectada o recolectar datos y
    enviarlos por Internet a un desconocido, sin que el
    usuario se de cuenta de esto. Estos códigos son
    denominados Troyanos o caballos de Troya.
    Inicialmente, los caballos de Troya permitían que la
    computadora infectada pudiera recibir comandos
    externos, sin el conocimiento del usuario. De esta
    forma el invasor podría leer, copiar, borrar y alterar
    datos del sistema. Actualmente los caballos de Troya
    buscan robar datos confidenciales del usuario, como
    contraseñas bancarias.
   Hijackers
    Los hijackers son programas o scripts que
    "secuestran" navegadores de
    Internet, principalmente el Internet Explorer.
    Cuando eso pasa, el hijacker altera la
    página inicial del navegador e impide al
    usuario cambiarla, muestra publicidad en
    pop-ups o ventanas nuevas, instala barras
    de herramientas en el navegador y
    pueden impedir el acceso a determinadas
    webs (como webs de software antivírus, por
    ejemplo).
   Keylogger
    El KeyLogger es una de las especies de virus existentes, el
    significado de los términos en inglés que más se adapta al
    contexto sería: Capturador de teclas.Luego que son
    ejecutados, normalmente los keyloggers quedan
    escondidos en el sistema operativo, de manera que la
    víctima no tiene como saber que está siendo
    monitorizada. Actualmente los keyloggers son
    desarrollados para medios ilícitos, como por ejemplo robo
    de contraseñas bancarias. Son utilizados también por
    usuarios con un poco más de conocimiento para poder
    obtener contraseñas personales, como de cuentas de
    email, MSN, entre otros. Existen tipos de keyloggers que
    capturan la pantalla de la víctima, de manera de saber,
    quien implantó el keylogger, lo que la persona está
    haciendo en la computador.
   Zombie
    El estado zombie en una computadora ocurre
    cuando es infectada y está siendo controlada
    por terceros. Pueden usarlo para diseminar
    virus , keyloggers, y procedimientos invasivos
    en general. Usualmente esta situaciónocurre
    porque la computadora tiene su Firewall y/o
    sistema operativo desatualizado. Según
    estudios, una computadora que está en
    internet en esas condiciones tiene casi un 50%
    de chances de convertirse en una máquina
    zombie, pasando a depender de quien la está
    controlando, casi siempre con fines criminales.
   Virus de Macro
    Los virus de macro (o macro virus) vinculan sus
    acciones a modelos de documentos y a otros
    archivos de modo que, cuando una aplicación
    carga el archivo y ejecuta las instrucciones
    contenidas en el archivo, las primeras instrucciones
    ejecutadas serán las del virus.
    Los virus de macro son parecidos a otros virus en
    varios aspectos: son códigos escritos para que, bajo
    ciertas condiciones, este código se "reproduzca",
    haciendo una copia de él mismo. Como otros virus,
    pueden ser desarrollados para causar daños,
    presentar un mensaje o hacer cualquier cosa que un
    programa pueda hacer.
   Nuevos medios
    Mucho se habla de prevención contra virus informáticos en
    computadoras personales, la famosa PC, pero poca gente
    sabe que con la evolución hoy existen muchos dispositivos que
    tienen acceso a internet, como teléfonos celulares, handhelds,
    telefonos VOIP, etc. Hay virus que pueden estar atacando y
    perjudicando la performance de estos dispositivos en cuestión.
    Por el momento son casos aislados, pero el temor entre los
    especialistas en seguridad digital es que con la propagación de
    una inmensa cantidad de dispositivos con acceso a internet, los
    hackers se van a empezar a interesar cada vez más por atacar
    a estos nuevos medios de acceso a internet.También se vio
    recientemente que los virus pueden llegar a productos
    electrónicos defectuosos, como pasó recientemente con iPODS
    de Apple, que traían un "inofensivo" virus (cualquier antivírus lo
    elimina, antes de que él elimine algunos archivos contenidos en
    el iPOD).
   1-Norton
    2-Avast!(tengo muchos seriales)
    3-Avg Software
    4-Panda
    5-McCaffe
    6-Kaspersky
    7- Active Virus Shield
    8-F-Secure 2006
    9-BitDefender
    10- CyberScrub
    11-eScan
    12-BitDefendeFreeware
    13-BullGuard
    14-AntiVir Premium
    15-Nod32.
   El término hacker trasciende a los
    expertos relacionados con la
    informática, para también referirse a
    cualquier profesional que está en la
    cúspide de la excelencia en su
    profesión, ya que en la descripción más
    pura, un hacker es aquella persona que
    le apasiona el conocimiento, descubrir
    o aprender nuevas cosas y entender el
    funcionamiento de éstas.
    Un cracker es alguien que viola la seguridad
    de un sistema informático de forma similar a
    como lo haría un hacker, sólo que a diferencia
    de este último, el cracker realiza la intrusión
    con fines de beneficio personal o para hacer
    daño a su objetivo.
    El término deriva de la expresión "criminal
    hacker", y fue creado alrededor de 1985 por
    contraposición al término hacker, en defensa
    de estos últimos por el uso incorrecto del
    término.
    Se considera que la actividad de esta clase de
    cracker es dañina e ilegal.
   Una licencia de software es un contrato entre el
    licenciante (autor/titular de los derechos de
    explotación/distribuidor) y el licenciatario del programa
    informático (usuario consumidor /usuario profesional o
    empresa), para utilizar el software cumpliendo una serie
    de términos y condiciones establecidas dentro de sus
    cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del
    propietario al usuario final sobre una o varias copias
    del programa informático, los límites en la responsabilidad
    por fallos, el plazo de cesión de los derechos, el ámbito
    geográfico de validez del contrato e incluso pueden
    establecer determinados compromisos del usuario final
    hacia el propietario, tales como la no cesión del
    programa a terceros o la no reinstalación del programa
    en equipos distintos al que se instaló originalmente.
   Es muy importante ya que brinda un
    gran soporte, la tecnologia cumple un
    papel muy importante ya que brinda
    cosas nuevas al ser humano y a las
    empresas permite un mejor
    mantenimiento y puede ofrecer un
    mejor futuro, esta seguridad proporsiona
    cosas buenas.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 

Was ist angesagt? (15)

Tp
TpTp
Tp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Lauivet
LauivetLauivet
Lauivet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 

Ähnlich wie Trabajo 2 de tecnología

Ähnlich wie Trabajo 2 de tecnología (20)

F
FF
F
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Milagros
MilagrosMilagros
Milagros
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 

Mehr von JuanitaOcampo

Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6JuanitaOcampo
 
Trabajo 4 ciencias politicas
Trabajo 4 ciencias politicasTrabajo 4 ciencias politicas
Trabajo 4 ciencias politicasJuanitaOcampo
 
Ciencias políticas y económicas
Ciencias políticas y económicasCiencias políticas y económicas
Ciencias políticas y económicasJuanitaOcampo
 
Tecnología, trabajo 2
Tecnología, trabajo 2Tecnología, trabajo 2
Tecnología, trabajo 2JuanitaOcampo
 
La fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesLa fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesJuanitaOcampo
 
Equipos de trabajo santiago abril ruiz 10 c
Equipos de trabajo santiago abril ruiz 10 cEquipos de trabajo santiago abril ruiz 10 c
Equipos de trabajo santiago abril ruiz 10 cJuanitaOcampo
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 

Mehr von JuanitaOcampo (15)

Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Juanita la mas
Juanita la masJuanita la mas
Juanita la mas
 
Emprendimiento 3
Emprendimiento 3Emprendimiento 3
Emprendimiento 3
 
Trabajo 4 ciencias politicas
Trabajo 4 ciencias politicasTrabajo 4 ciencias politicas
Trabajo 4 ciencias politicas
 
Ciencias políticas y económicas
Ciencias políticas y económicasCiencias políticas y económicas
Ciencias políticas y económicas
 
Tecnología, trabajo 2
Tecnología, trabajo 2Tecnología, trabajo 2
Tecnología, trabajo 2
 
La fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesLa fabula de los colombianos y japoneses
La fabula de los colombianos y japoneses
 
Equipos de trabajo santiago abril ruiz 10 c
Equipos de trabajo santiago abril ruiz 10 cEquipos de trabajo santiago abril ruiz 10 c
Equipos de trabajo santiago abril ruiz 10 c
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Juanita ocampo
Juanita ocampoJuanita ocampo
Juanita ocampo
 
Señal bluetooh
Señal bluetoohSeñal bluetooh
Señal bluetooh
 
Señales
SeñalesSeñales
Señales
 

Trabajo 2 de tecnología

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 4.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".
  • 5. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 6. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 7. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 8. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computador.
  • 9. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 11. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
  • 12. 1-Norton 2-Avast!(tengo muchos seriales) 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 13. El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 14. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal.
  • 15. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 16. Es muy importante ya que brinda un gran soporte, la tecnologia cumple un papel muy importante ya que brinda cosas nuevas al ser humano y a las empresas permite un mejor mantenimiento y puede ofrecer un mejor futuro, esta seguridad proporsiona cosas buenas.