SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
MI COLEGIO POR SIEMPRE
     nombre: Juan esteban Vélez Montoya

     Sergio alexander Giménez echavarria


        trabajo: seguridad informática




                 grupo:10-b




                 numero:31




         Fecha de entrega: marzo 5


              Medellin,colombia


                    2012
¿Que es un virus?


   Un virus informático es un malware que tiene por objeto alterar el
    normal funcionamiento de la computadora, sin el permiso o el
    conocimiento del usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el código de este.


   Los virus pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
Algunos tipos de virus son:


   Caballo de Troya
   Gusano o Worm
   Virus de macros
   Virus de Programa
   Virus de Boot
   Virus Residentes
Antivirus existentes


   Algunos de los virus mas conocidos o que mas se tratan son:
   Norton
   Avast!(tengo muchos seriales)
   Avg Software
   Panda
   McCaffe
   Kaspersky
   Active Virus Shield
   F-Secure 2006
   BitDefender
Que es un hacker


La palabra hacker e usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy
poco conocimiento sobre como funcionan.
Que es un cracker.


   El término cracker (del inglés crack, romper) se utiliza para referirse a
    las personas que rompen algún sistema de seguridad.1 Los crackers
    pueden estar motivados por una multitud de razones, incluyendo fines
    de lucro, protesta, o por el desafío.
   A partir de 1980 había aparecido la cultura hacker, programadores
    aficionados o personas destacadas o con un importante conocimiento
    de informática. Estos programadores no solían estar del lado de la
    ilegalidad, y aunque algunos conocían técnicas para burlar sistemas
    de seguridad, se mantenían dentro del ámbito legal.
Que es una licencia de Software.

   Una licencia de software es un contrato entre el licenciante
    (autor/titular de los derechos de explotación/distribuidor) y el
    licenciatario del programa informático (usuario consumidor /usuario
    profesional o empresa), para utilizar el software cumpliendo una serie
    de términos y condiciones establecidas dentro de sus cláusulas.
La seguridad informática en las empresas.


   Las empresas deben de tener un alto nivel a nivel informático , por que hoy
    en día las plataformas o los sistemas de las empresas son altamente
    penetrables . Los hackers y los crackers están trabajando constante mente
    para poder traspasar las barreras que establecen las empresas .ellos lo que
    buscan es eficacia y velocidad a la hora de intentar robar información , que
    sea de tal forma que ni la empresa se de cuenta.

Mais conteúdo relacionado

Mais procurados

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Presentación2
Presentación2Presentación2
Presentación2dayann1212
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 

Mais procurados (19)

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Presentación2
Presentación2Presentación2
Presentación2
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Destaque

Destaque (20)

Pila simple
Pila simplePila simple
Pila simple
 
A villa larca
A villa larcaA villa larca
A villa larca
 
Paradigmas emergentesgrupo401526 66
Paradigmas emergentesgrupo401526 66Paradigmas emergentesgrupo401526 66
Paradigmas emergentesgrupo401526 66
 
Contabilidad y sus ramas de jaime castro saucedo
Contabilidad y sus ramas de jaime castro saucedoContabilidad y sus ramas de jaime castro saucedo
Contabilidad y sus ramas de jaime castro saucedo
 
Henry noriega
Henry noriegaHenry noriega
Henry noriega
 
Power point voluntario
Power point voluntarioPower point voluntario
Power point voluntario
 
El grunge
El grungeEl grunge
El grunge
 
All usb catalogue 2012
All usb catalogue 2012All usb catalogue 2012
All usb catalogue 2012
 
Evolucion de la web 1.0 a la 5.0
Evolucion de la web 1.0 a la 5.0Evolucion de la web 1.0 a la 5.0
Evolucion de la web 1.0 a la 5.0
 
Robotica
RoboticaRobotica
Robotica
 
Mis Notas de Predicacion Casa de Oracion Houston 02192012
Mis Notas de Predicacion Casa de Oracion Houston 02192012Mis Notas de Predicacion Casa de Oracion Houston 02192012
Mis Notas de Predicacion Casa de Oracion Houston 02192012
 
Historieta Lucia Rojas 5°
Historieta Lucia Rojas 5°Historieta Lucia Rojas 5°
Historieta Lucia Rojas 5°
 
Trabajo de computacion jd
Trabajo de computacion jdTrabajo de computacion jd
Trabajo de computacion jd
 
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
 
Keynote 2:23:12
Keynote 2:23:12Keynote 2:23:12
Keynote 2:23:12
 
Aprendizaje competencias
Aprendizaje competenciasAprendizaje competencias
Aprendizaje competencias
 
Planeacion y participacion
Planeacion y participacionPlaneacion y participacion
Planeacion y participacion
 
INNOVACIÓN SOCIAL
INNOVACIÓN SOCIALINNOVACIÓN SOCIAL
INNOVACIÓN SOCIAL
 
Guia didactica
Guia didacticaGuia didactica
Guia didactica
 
Biografía de
Biografía deBiografía de
Biografía de
 

Semelhante a Virus (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Virus
VirusVirus
Virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 
Virus 2
Virus 2Virus 2
Virus 2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Hacker
HackerHacker
Hacker
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 

Mais de juanestebanvelezsj

Mais de juanestebanvelezsj (13)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Formas de gobierno de acuerdo a los imaginarios de la democracia
Formas de gobierno de acuerdo a los imaginarios de la democraciaFormas de gobierno de acuerdo a los imaginarios de la democracia
Formas de gobierno de acuerdo a los imaginarios de la democracia
 
Imopresoras con inyeccion de tinta
Imopresoras con inyeccion de tintaImopresoras con inyeccion de tinta
Imopresoras con inyeccion de tinta
 
Playstation4
Playstation4Playstation4
Playstation4
 
Trabajo financiero
Trabajo financieroTrabajo financiero
Trabajo financiero
 
Economia 4
Economia 4Economia 4
Economia 4
 
Trabajo 1 ciencias politicas
Trabajo 1 ciencias politicasTrabajo 1 ciencias politicas
Trabajo 1 ciencias politicas
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Activida q emprendimiento oeriodo 2
Activida q emprendimiento oeriodo 2Activida q emprendimiento oeriodo 2
Activida q emprendimiento oeriodo 2
 
Actividad emprendimiento clase 29 de febrero
Actividad emprendimiento clase 29 de febreroActividad emprendimiento clase 29 de febrero
Actividad emprendimiento clase 29 de febrero
 
Presentación1 juan esteban velez
Presentación1 juan esteban velezPresentación1 juan esteban velez
Presentación1 juan esteban velez
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Virus

  • 1. MI COLEGIO POR SIEMPRE nombre: Juan esteban Vélez Montoya Sergio alexander Giménez echavarria trabajo: seguridad informática grupo:10-b numero:31 Fecha de entrega: marzo 5 Medellin,colombia 2012
  • 2. ¿Que es un virus?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Algunos tipos de virus son:  Caballo de Troya  Gusano o Worm  Virus de macros  Virus de Programa  Virus de Boot  Virus Residentes
  • 4. Antivirus existentes  Algunos de los virus mas conocidos o que mas se tratan son:  Norton  Avast!(tengo muchos seriales)  Avg Software  Panda  McCaffe  Kaspersky  Active Virus Shield  F-Secure 2006  BitDefender
  • 5. Que es un hacker La palabra hacker e usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
  • 6. Que es un cracker.  El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  • 7. Que es una licencia de Software.  Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
  • 8. La seguridad informática en las empresas.  Las empresas deben de tener un alto nivel a nivel informático , por que hoy en día las plataformas o los sistemas de las empresas son altamente penetrables . Los hackers y los crackers están trabajando constante mente para poder traspasar las barreras que establecen las empresas .ellos lo que buscan es eficacia y velocidad a la hora de intentar robar información , que sea de tal forma que ni la empresa se de cuenta.