SlideShare a Scribd company logo
1 of 7
Virus Informáticos

     Son programas que se
   esconden en los diferentes
dispositivos de almacenamiento

    Objetivos de los
         Virus            Son capaces de
                            replicarse

                       Cumplen con la tarea para la
                           cual fue diseñada


                           Autoprotección

                       No pueden sobrevivir
                           por si solos
Clasificación según Freud Cohen

                Caballos de Troya                                             Gusanos



                               Clasificación según sus características




 Bombas     Autorreplicab     Esquemas de
                                            Infectores del
                                                             Infectores del
                                                                               Infectores de
                                                                                programas
                                                                                               Macro   Polimorfico
                                               área de
de tiempo        les           protección                       sistema         ejecutables    virus        s
                                             carga inicial
Virus Modernos

                       Virus en archivos                               Virus de arquitectura
Virus de e-mail                                       Virus de IRC        cliente servidor
                           fantasmas


                                     Antivirus
          Es un programa cuya función es detectar la presencia o el accionar de un virus
                                    informático y eliminarlo

                              Características de un buen antivirus

                                            Monitor en tiempo real

                                           Limpieza

                                                Rastreo de archivos compactados

                                            Actualizacion
Criptografía


                Es el arte de escribir con claves secretas o en un modo enigmático




                                        Códigos


Transposición                                                              Sencillo de
                           Zig Zag             Camino Tortuoso
   Sencilla                                                                Sustitución
Criptografía Actual


    Es la ciencia que trata del enmascaramiento de la comunicación


                              Encriptación

Es el conjunto de técnicas que intenta hacer inaccesible la información a
                        personas no autorizadas

                      Claves de Computadoras

  En la actualidad los organismos oficiales los bancos y muchas empresas
transmiten gran cantidad de información confidencial de forma en forma de
             comunicación de datos de una computadora a otra

                           Firmas Digitales


     Son los conceptos tecnológicos reciente basados en criptografía
Hacker       Son personas que se dedican a una tarea de
           investigación o desarrollo. Son personas que se
              conectan a una red para alterar programas




Hacking         Es la acción que lleva acabo el hacker



            Son aquellas personas que se introducen a los
Cracker        sistemas informáticos para causar daño




Lamer      Persona que se siente un hacker por haber bajado
          un programa de Internet y un cracker por bajar virus
                de la red y subirlas a otra computadora
Phreacker          Es una persona que con amplios conocimientos
                         de telefonía puede llegar a autorizar llamadas
                             no autorizadas con teléfonos celulares




Piratas Informáticos       Son personas que hacen uso del software
                                    creados por terceros




   Delincuentes         Es la persona o grupo de personas que en forma
   Informáticos        asociada realizan actividades ilegales haciendo uso
                        de las computadoras y en agravio de terceros, en
                                forma local o a través de Internet

More Related Content

What's hot (16)

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Manuales
ManualesManuales
Manuales
 
Pizarra interactiva
Pizarra interactivaPizarra interactiva
Pizarra interactiva
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Virus
VirusVirus
Virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus 00001
Virus 00001Virus 00001
Virus 00001
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Judizita
JudizitaJudizita
Judizita
 

Viewers also liked

Viewers also liked (20)

Demographics
DemographicsDemographics
Demographics
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Haus Gasteinertal-Freizeit
Haus Gasteinertal-FreizeitHaus Gasteinertal-Freizeit
Haus Gasteinertal-Freizeit
 
Untuk print
Untuk printUntuk print
Untuk print
 
Jabones solidos
Jabones solidosJabones solidos
Jabones solidos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Photographic work
Photographic workPhotographic work
Photographic work
 
Mullen
MullenMullen
Mullen
 
Autoestima 5
Autoestima 5Autoestima 5
Autoestima 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Leider bareto reales , yasen carcamo reales , carlos ivan benitez jimenez
Leider bareto reales , yasen carcamo reales , carlos ivan benitez jimenezLeider bareto reales , yasen carcamo reales , carlos ivan benitez jimenez
Leider bareto reales , yasen carcamo reales , carlos ivan benitez jimenez
 
Mi biografia omar mayorga
Mi biografia omar mayorgaMi biografia omar mayorga
Mi biografia omar mayorga
 
Johant steven perez garzon
Johant steven perez garzonJohant steven perez garzon
Johant steven perez garzon
 
全民健保
全民健保全民健保
全民健保
 
Mapa de conceptos papel corto
Mapa de conceptos   papel cortoMapa de conceptos   papel corto
Mapa de conceptos papel corto
 
Premkumar
PremkumarPremkumar
Premkumar
 
Administracion de proyectos
Administracion de proyectosAdministracion de proyectos
Administracion de proyectos
 
Roche vs cipla patent case study
Roche vs cipla patent case studyRoche vs cipla patent case study
Roche vs cipla patent case study
 
Pensamiento critico SANDRA GARRIDO
Pensamiento critico SANDRA GARRIDOPensamiento critico SANDRA GARRIDO
Pensamiento critico SANDRA GARRIDO
 

Similar to Presentación1

Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...piiyuelaa
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasDanielaMartinezMojica
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenesGaby Perez Garcia
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 

Similar to Presentación1 (20)

Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 

Presentación1

  • 1. Virus Informáticos Son programas que se esconden en los diferentes dispositivos de almacenamiento Objetivos de los Virus Son capaces de replicarse Cumplen con la tarea para la cual fue diseñada Autoprotección No pueden sobrevivir por si solos
  • 2. Clasificación según Freud Cohen Caballos de Troya Gusanos Clasificación según sus características Bombas Autorreplicab Esquemas de Infectores del Infectores del Infectores de programas Macro Polimorfico área de de tiempo les protección sistema ejecutables virus s carga inicial
  • 3. Virus Modernos Virus en archivos Virus de arquitectura Virus de e-mail Virus de IRC cliente servidor fantasmas Antivirus Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo Características de un buen antivirus Monitor en tiempo real Limpieza Rastreo de archivos compactados Actualizacion
  • 4. Criptografía Es el arte de escribir con claves secretas o en un modo enigmático Códigos Transposición Sencillo de Zig Zag Camino Tortuoso Sencilla Sustitución
  • 5. Criptografía Actual Es la ciencia que trata del enmascaramiento de la comunicación Encriptación Es el conjunto de técnicas que intenta hacer inaccesible la información a personas no autorizadas Claves de Computadoras En la actualidad los organismos oficiales los bancos y muchas empresas transmiten gran cantidad de información confidencial de forma en forma de comunicación de datos de una computadora a otra Firmas Digitales Son los conceptos tecnológicos reciente basados en criptografía
  • 6. Hacker Son personas que se dedican a una tarea de investigación o desarrollo. Son personas que se conectan a una red para alterar programas Hacking Es la acción que lleva acabo el hacker Son aquellas personas que se introducen a los Cracker sistemas informáticos para causar daño Lamer Persona que se siente un hacker por haber bajado un programa de Internet y un cracker por bajar virus de la red y subirlas a otra computadora
  • 7. Phreacker Es una persona que con amplios conocimientos de telefonía puede llegar a autorizar llamadas no autorizadas con teléfonos celulares Piratas Informáticos Son personas que hacen uso del software creados por terceros Delincuentes Es la persona o grupo de personas que en forma Informáticos asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet