SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Virus Informáticos

  Son programas que se
esconden en los diferentes
      dispositivos de
    almacenamiento

   Objetivos de los
        Virus           Son capaces de
                           replicarse

                      Cumplen con la tarea
                        para la cual fue
                           diseñada

                      Autoprotección

                          No pueden
                      sobrevivir por si solos
Clasificación según Freud Cohen


            Caballos de Troya                                 Gusanos




                Clasificación según sus características




Bombas                              Infectores                 Infectores
         Autorrepli
                       Esquemas
                                     del área
                                                 Infectores        de       Macro    Polimorfi
   de                      de                         del
                                                                                       cos
tiempo
          cables       protección   de carga
                                                   sistema
                                                              programas
                                                              ejecutables    virus
                                      inicial
Virus Modernos
                     Virus en                              Virus de
Virus de e-mail      archivos         Virus de IRC      arquitectura
                    fantasmas                          cliente servidor


                            Antivirus
          Es un programa cuya función es detectar la presencia o el
                  accionar de un virus informático y eliminarlo

                    Características de un buen antivirus

                              Monitor en tiempo real

                                Limpieza

                                Rastreo de archivos compactados

                                Actualizacion
Criptografía


           Es el arte de escribir con claves secretas o en un modo
                                   enigmático




                               Códigos


Transposición                          Camino            Sencillo de
                     Zig Zag
   Sencilla                            Tortuoso          Sustitución
Criptografía Actual


   Es la ciencia que trata del enmascaramiento de la
                      comunicación

                      Encriptación

Es el conjunto de técnicas que intenta hacer inaccesible
        la información a personas no autorizadas

              Claves de Computadoras

   En la actualidad los organismos oficiales los bancos y
muchas empresas transmiten gran cantidad de información
confidencial de forma en forma de comunicación de datos
                de una computadora a otra

                    Firmas Digitales

    Son los conceptos tecnológicos reciente basados en
                        criptografía
Hacker     Son personas que se dedican a una
           tarea de investigación o desarrollo.
          Son personas que se conectan a una
               red para alterar programas



             Es la acción que lleva acabo el
Hacking
                          hacker


               Son aquellas personas que se
Cracker   introducen a los sistemas informáticos
                    para causar daño



            Persona que se siente un hacker por
Lamer
               haber bajado un programa de
          Internet y un cracker por bajar virus de
           la red y subirlas a otra computadora
Es una persona que con amplios
 Phreacker      conocimientos de telefonía puede
                  llegar a autorizar llamadas no
                autorizadas con teléfonos celulares




   Piratas        Son personas que hacen uso del
Informáticos       software creados por terceros




               Es la persona o grupo de personas que
Delincuentes          en forma asociada realizan
Informáticos    actividades ilegales haciendo uso de
                  las computadoras y en agravio de
                terceros, en forma local o a través de
                                Internet

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Manuales
ManualesManuales
Manuales
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus 00001
Virus 00001Virus 00001
Virus 00001
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Judizita
JudizitaJudizita
Judizita
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Mapa conceptual 04 11-15
Mapa conceptual 04 11-15Mapa conceptual 04 11-15
Mapa conceptual 04 11-15
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Protección Animal
Protección AnimalProtección Animal
Protección Animal
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Paraanlisisdepelculas
ParaanlisisdepelculasParaanlisisdepelculas
Paraanlisisdepelculas
 
Guía para análisis de películas
Guía para análisis de películasGuía para análisis de películas
Guía para análisis de películas
 

Andere mochten auch

Apresentação do Santa Cruz FC
Apresentação do Santa Cruz FCApresentação do Santa Cruz FC
Apresentação do Santa Cruz FCSanta-Cruz
 
Clube de futebol Jogo do Mata
Clube de futebol Jogo do MataClube de futebol Jogo do Mata
Clube de futebol Jogo do MataAntonio_Luis
 
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...Grupo Treinar
 
Gerenciamento de Projetos de TI em Sao Paulo
Gerenciamento de Projetos de TI em Sao PauloGerenciamento de Projetos de TI em Sao Paulo
Gerenciamento de Projetos de TI em Sao PauloGrupo Treinar
 
Curso Desmistificando SOA
Curso Desmistificando SOACurso Desmistificando SOA
Curso Desmistificando SOAGrupo Treinar
 
RSS herramientas digitales luis guarnizo
RSS herramientas digitales luis guarnizoRSS herramientas digitales luis guarnizo
RSS herramientas digitales luis guarnizoAngel Cdlm
 
O Dia do Clima
  O Dia do Clima  O Dia do Clima
O Dia do Climabartletj
 
Matheus e lucas a.b reynaldo
Matheus e lucas a.b reynaldoMatheus e lucas a.b reynaldo
Matheus e lucas a.b reynaldosorayaday
 
Palestra iv 3-svs-ms
Palestra iv 3-svs-msPalestra iv 3-svs-ms
Palestra iv 3-svs-msh2o-pharma
 
Geead 2011 09_21: Provas da existência e sobrevivência do espírito
Geead 2011 09_21: Provas da existência e sobrevivência do espíritoGeead 2011 09_21: Provas da existência e sobrevivência do espírito
Geead 2011 09_21: Provas da existência e sobrevivência do espíritoGeead Abu Dhabi
 
63674871 prueba-de-corrida-arriba-y-debajo-de-la-media
63674871 prueba-de-corrida-arriba-y-debajo-de-la-media63674871 prueba-de-corrida-arriba-y-debajo-de-la-media
63674871 prueba-de-corrida-arriba-y-debajo-de-la-mediaCris Ontaneda
 
Resenha 4 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 4 - Estudo dos Processos de Comunicação Científica e TecnológicaResenha 4 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 4 - Estudo dos Processos de Comunicação Científica e TecnológicaJuliana Gulka
 
Evaluacinformativa 130621123108-phpapp02
Evaluacinformativa 130621123108-phpapp02Evaluacinformativa 130621123108-phpapp02
Evaluacinformativa 130621123108-phpapp02Cabasjunior Inebo
 

Andere mochten auch (20)

Apresentação do Santa Cruz FC
Apresentação do Santa Cruz FCApresentação do Santa Cruz FC
Apresentação do Santa Cruz FC
 
Comida sexy -ex
Comida sexy -exComida sexy -ex
Comida sexy -ex
 
Hiperactividade
HiperactividadeHiperactividade
Hiperactividade
 
Edição 93
Edição 93Edição 93
Edição 93
 
Clube de futebol Jogo do Mata
Clube de futebol Jogo do MataClube de futebol Jogo do Mata
Clube de futebol Jogo do Mata
 
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...
Webcast Interativo Especializacao em SLA - Gerenciamento de Nivel de Servico ...
 
Gerenciamento de Projetos de TI em Sao Paulo
Gerenciamento de Projetos de TI em Sao PauloGerenciamento de Projetos de TI em Sao Paulo
Gerenciamento de Projetos de TI em Sao Paulo
 
Curso Desmistificando SOA
Curso Desmistificando SOACurso Desmistificando SOA
Curso Desmistificando SOA
 
RSS herramientas digitales luis guarnizo
RSS herramientas digitales luis guarnizoRSS herramientas digitales luis guarnizo
RSS herramientas digitales luis guarnizo
 
O Dia do Clima
  O Dia do Clima  O Dia do Clima
O Dia do Clima
 
Cultura falada
Cultura faladaCultura falada
Cultura falada
 
Fotos familia
Fotos familiaFotos familia
Fotos familia
 
Matheus e lucas a.b reynaldo
Matheus e lucas a.b reynaldoMatheus e lucas a.b reynaldo
Matheus e lucas a.b reynaldo
 
Palestra iv 3-svs-ms
Palestra iv 3-svs-msPalestra iv 3-svs-ms
Palestra iv 3-svs-ms
 
Boletim Especial Sion
Boletim Especial SionBoletim Especial Sion
Boletim Especial Sion
 
Função
FunçãoFunção
Função
 
Geead 2011 09_21: Provas da existência e sobrevivência do espírito
Geead 2011 09_21: Provas da existência e sobrevivência do espíritoGeead 2011 09_21: Provas da existência e sobrevivência do espírito
Geead 2011 09_21: Provas da existência e sobrevivência do espírito
 
63674871 prueba-de-corrida-arriba-y-debajo-de-la-media
63674871 prueba-de-corrida-arriba-y-debajo-de-la-media63674871 prueba-de-corrida-arriba-y-debajo-de-la-media
63674871 prueba-de-corrida-arriba-y-debajo-de-la-media
 
Resenha 4 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 4 - Estudo dos Processos de Comunicação Científica e TecnológicaResenha 4 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 4 - Estudo dos Processos de Comunicação Científica e Tecnológica
 
Evaluacinformativa 130621123108-phpapp02
Evaluacinformativa 130621123108-phpapp02Evaluacinformativa 130621123108-phpapp02
Evaluacinformativa 130621123108-phpapp02
 

Ähnlich wie conversion5B

Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...piiyuelaa
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasDanielaMartinezMojica
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 

Ähnlich wie conversion5B (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
 
Tecnología
TecnologíaTecnología
Tecnología
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 

conversion5B

  • 1.
  • 2. Virus Informáticos Son programas que se esconden en los diferentes dispositivos de almacenamiento Objetivos de los Virus Son capaces de replicarse Cumplen con la tarea para la cual fue diseñada Autoprotección No pueden sobrevivir por si solos
  • 3. Clasificación según Freud Cohen Caballos de Troya Gusanos Clasificación según sus características Bombas Infectores Infectores Autorrepli Esquemas del área Infectores de Macro Polimorfi de de del cos tiempo cables protección de carga sistema programas ejecutables virus inicial
  • 4. Virus Modernos Virus en Virus de Virus de e-mail archivos Virus de IRC arquitectura fantasmas cliente servidor Antivirus Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo Características de un buen antivirus Monitor en tiempo real Limpieza Rastreo de archivos compactados Actualizacion
  • 5.
  • 6. Criptografía Es el arte de escribir con claves secretas o en un modo enigmático Códigos Transposición Camino Sencillo de Zig Zag Sencilla Tortuoso Sustitución
  • 7. Criptografía Actual Es la ciencia que trata del enmascaramiento de la comunicación Encriptación Es el conjunto de técnicas que intenta hacer inaccesible la información a personas no autorizadas Claves de Computadoras En la actualidad los organismos oficiales los bancos y muchas empresas transmiten gran cantidad de información confidencial de forma en forma de comunicación de datos de una computadora a otra Firmas Digitales Son los conceptos tecnológicos reciente basados en criptografía
  • 8.
  • 9. Hacker Son personas que se dedican a una tarea de investigación o desarrollo. Son personas que se conectan a una red para alterar programas Es la acción que lleva acabo el Hacking hacker Son aquellas personas que se Cracker introducen a los sistemas informáticos para causar daño Persona que se siente un hacker por Lamer haber bajado un programa de Internet y un cracker por bajar virus de la red y subirlas a otra computadora
  • 10. Es una persona que con amplios Phreacker conocimientos de telefonía puede llegar a autorizar llamadas no autorizadas con teléfonos celulares Piratas Son personas que hacen uso del Informáticos software creados por terceros Es la persona o grupo de personas que Delincuentes en forma asociada realizan Informáticos actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet