SlideShare ist ein Scribd-Unternehmen logo
1 von 10
SEGURIDAD INFORMATICA




  LAURA RIVERA BARRERA




TECNOLOGIA E INFORMATICA

SERGIO ALELXANDER JIMENEZ



          10°A




    LUNES 5 DE MARZO




   SAN JOSE DE LA SALLE

          2012
¿QUE ES UN VIRUS?

        Un virus informático es un malware
        que tiene por objeto alterar el
        normal funcionamiento de la
        computadora, sin el permiso o el
        conocimiento del usuario. Los
        virus, habitualmente, remplazan
        archivos ejecutables por otros
        infectados con el código de este.
        Los virus pueden destruir, de
        manera intencionada, los datos
        almacenados en un ordenador,
        aunque también existen otros más
        inofensivos, que solo se
        caracterizan por ser molestos.
TIPOS DE VIRUS
•   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que
    produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
    otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
    ocasiones, para causar su efecto destructivo.

•   Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del
    sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
    acción maligna.

•   Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
    sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose
    pasar por una macro y actuaran hasta que el archivo se abra o utilice.

•   Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se
    pierda el contenido de los mismos.

•   Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
    .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
•   Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de
    los diskettes y el sector de arranque maestro (Master Boot Record) de los discos
    duros; también pueden infectar las tablas de particiones de los discos.

•   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
    desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

•   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel
    interno, acceder a cada uno de los archivos existentes, y como consecuencia no es
    posible localizarlos y trabajar con ellos.

•   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
    virus es diferente a la versión anterior, dificultando así su detección y eliminación.

•   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos
    mensajes normalmente informan acerca de peligros de infección de virus, los cuales
    mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a
    través de las redes y el correo electrónico de todo el mundo.

•   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
    simultáneamente, combinando en ellos la acción de los virus de programa y de los
    virus de sector de arranque.
ANTIVIRUS CONOCIDOS
* Norton
* Avast!
* Avg Software
* Panda
* McCaffe
* Kaspersky
* Active Virus Shield
* F-Secure 2006
* BitDefender
* Cyber Scrub
* eScan
* BitDefendeFreeware
* Bull Guard
* AntiVir Premium
* Nod32.
¿QUE ES UN JACKER?
Da la impresión de que todos los males de Internet
(virus, ataques a ordenadores, robos de tarjetas de
crédito, etc.) son obra de los 'hackers'. Su nombre
aparece relacionado con la mayoría de las acciones
fraudulentas de la Red, aunque la realidad es muy
distinta: su actividad no tiene por qué ser
malintencionada ni pretender producir daños. Un
'hacker' es una persona que sólo desea conocer el
funcionamiento      interno   de     los    sistemas
informáticos, ayudando a mejorarlos en el caso de
que detecte fallos en su seguridad. Sin embargo, un
'hacker' deja de serlo cuando provoca daños y su
acción es malintencionada: en ese momento pasa a
ser un 'cracker'.
¿QUE ES UN CRACKER?
Los hackers y crackers son
individuos de la sociedad
moderna que poseen
conocimientos avanzados en el
área tecnológica e
informática, pero la diferencia
básica entre ellos es que los
hackers solamente construyen
cosas para el bien y los
crackers destruyen, y cuando
crean algo es únicamente para
fines personales.
¿QUE ES UNA LICENCIA DE
      SOFTWARE?
             es un contrato entre el
             licenciante (autor/titular de
             los derechos de
             explotación/distribuidor) y
             el licenciatario
             del programa
             informático (usuario
             consumidor /usuario
             profesional o empresa),
             para utilizar el software
             cumpliendo una serie de
             términos y condiciones
             establecidas dentro de sus
             cláusulas.
IMPORTANCIA DE LA SEGURIDAD
   INFORMATICA EN LAS EMPRESAS
Claro que es importante mantener seguros los
  equipos de las empresas, puesto que allí están
  ubicados y guardados todos los archivos mas
  importantes y fundamentales para que esta
  misma funcione correctamente, y si se afecta
  alguno de estos archivos, puede ocasionar
  problemas tan graves, que impliquen su cierre
  o su quiebra debido a que muchas de las
  empresas se sostienen y se basan por la
  misma información que estas guardan y usan.

Weitere ähnliche Inhalte

Was ist angesagt?

Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Was ist angesagt? (20)

1.virus
1.virus1.virus
1.virus
 
Virus
Virus Virus
Virus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Andere mochten auch

Andere mochten auch (8)

Economiaaaaaa
EconomiaaaaaaEconomiaaaaaa
Economiaaaaaa
 
Trabajo de apoyo sociales
Trabajo de apoyo socialesTrabajo de apoyo sociales
Trabajo de apoyo sociales
 
Politica
PoliticaPolitica
Politica
 
Emprendimiento empresa
Emprendimiento empresaEmprendimiento empresa
Emprendimiento empresa
 
Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedor
 
Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6Actividad de emprendimmiento marzo 6
Actividad de emprendimmiento marzo 6
 
Actividad 4 economia y politica
Actividad  4 economia y politicaActividad  4 economia y politica
Actividad 4 economia y politica
 
Octubre 17 actividad 3 10 b
Octubre 17 actividad 3 10 bOctubre 17 actividad 3 10 b
Octubre 17 actividad 3 10 b
 

Ähnlich wie Informatica virus 2012

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisayepescsj
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 

Ähnlich wie Informatica virus 2012 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 

Mehr von lauriba

Presentación1
Presentación1Presentación1
Presentación1lauriba
 
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA CONTINUA
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA  CONTINUAIMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA  CONTINUA
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA CONTINUAlauriba
 
Informatica laura rivera barrera
Informatica laura rivera barreraInformatica laura rivera barrera
Informatica laura rivera barreralauriba
 
Actividad 6 ey p
Actividad 6 ey pActividad 6 ey p
Actividad 6 ey plauriba
 
Actividad 3 empr
Actividad 3 emprActividad 3 empr
Actividad 3 emprlauriba
 
Actividad 4 economia y politica
Actividad  4 economia y politicaActividad  4 economia y politica
Actividad 4 economia y politicalauriba
 
Politica
PoliticaPolitica
Politicalauriba
 
Conflictos
ConflictosConflictos
Conflictoslauriba
 
Presentación1
Presentación1Presentación1
Presentación1lauriba
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajolauriba
 
La comunicacion
La comunicacionLa comunicacion
La comunicacionlauriba
 
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADO
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADOLIMITACIONES PARA ALCANZAR ELE ESTADO DESEADO
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADOlauriba
 
Que es un virus
Que es un virusQue es un virus
Que es un viruslauriba
 
actividad 2
actividad 2actividad 2
actividad 2lauriba
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricaslauriba
 

Mehr von lauriba (17)

Presentación1
Presentación1Presentación1
Presentación1
 
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA CONTINUA
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA  CONTINUAIMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA  CONTINUA
IMPRESORA MULTIFUNCIONAL CON SISTEMA DE TINTA CONTINUA
 
Informatica laura rivera barrera
Informatica laura rivera barreraInformatica laura rivera barrera
Informatica laura rivera barrera
 
Play 4
Play 4Play 4
Play 4
 
Actividad 6 ey p
Actividad 6 ey pActividad 6 ey p
Actividad 6 ey p
 
Actividad 3 empr
Actividad 3 emprActividad 3 empr
Actividad 3 empr
 
Actividad 4 economia y politica
Actividad  4 economia y politicaActividad  4 economia y politica
Actividad 4 economia y politica
 
Politica
PoliticaPolitica
Politica
 
Pda
PdaPda
Pda
 
Conflictos
ConflictosConflictos
Conflictos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADO
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADOLIMITACIONES PARA ALCANZAR ELE ESTADO DESEADO
LIMITACIONES PARA ALCANZAR ELE ESTADO DESEADO
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
actividad 2
actividad 2actividad 2
actividad 2
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 

Kürzlich hochgeladen

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Kürzlich hochgeladen (20)

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Informatica virus 2012

  • 1. SEGURIDAD INFORMATICA LAURA RIVERA BARRERA TECNOLOGIA E INFORMATICA SERGIO ALELXANDER JIMENEZ 10°A LUNES 5 DE MARZO SAN JOSE DE LA SALLE 2012
  • 2. ¿QUE ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 4. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 5.
  • 6. ANTIVIRUS CONOCIDOS * Norton * Avast! * Avg Software * Panda * McCaffe * Kaspersky * Active Virus Shield * F-Secure 2006 * BitDefender * Cyber Scrub * eScan * BitDefendeFreeware * Bull Guard * AntiVir Premium * Nod32.
  • 7. ¿QUE ES UN JACKER? Da la impresión de que todos los males de Internet (virus, ataques a ordenadores, robos de tarjetas de crédito, etc.) son obra de los 'hackers'. Su nombre aparece relacionado con la mayoría de las acciones fraudulentas de la Red, aunque la realidad es muy distinta: su actividad no tiene por qué ser malintencionada ni pretender producir daños. Un 'hacker' es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'.
  • 8. ¿QUE ES UN CRACKER? Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 9. ¿QUE ES UNA LICENCIA DE SOFTWARE? es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 10. IMPORTANCIA DE LA SEGURIDAD INFORMATICA EN LAS EMPRESAS Claro que es importante mantener seguros los equipos de las empresas, puesto que allí están ubicados y guardados todos los archivos mas importantes y fundamentales para que esta misma funcione correctamente, y si se afecta alguno de estos archivos, puede ocasionar problemas tan graves, que impliquen su cierre o su quiebra debido a que muchas de las empresas se sostienen y se basan por la misma información que estas guardan y usan.