SlideShare una empresa de Scribd logo
1 de 12
Índice
• ¿Qué es un virus informático?
• Tipos de virus

Funcionamiento de un virus

¿Cómo se propagan?


Formas en las que se
propagan

¿Qué efectos
tienen sobre el
ordenador?
¿Qué es un virus
informático?
Es un malware que tiene por
objeto alterar el normal
funcionamiento del
ordenador , sin el permiso o
el conocimiento del usuario.
Tipos de virus
Funcionamiento de un virus
• Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda alojado en la memoria RAM del
ordenador, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿Cómo se propagan?
-Insertando copias de sí mismo en otro
programa o documento.
-Adjuntándose a un programa o archivo
de forma que pueda propagarse,
infectando los ordenadores a medida
que viaja de uno a otro.
-Uniéndose a un fichero ejecutable. Si
ejecutas o abres el programa infectado,
el virus actúa.
Se propagan de diversas formas:
• En Paginas web Como:
- Las de música

-Sitios web o
anuncios fraudulentos
Dispositivos USB/CDs
/DVDs infectados

-Correo Electrónicos
Efectos que producen
- Remplazan archivos ejecutables
por otros infectados con el código
de este.
- Destruyen de manera
intencionada los datos
- almacenados
- - Otros solo son molestos
Denegación de servicio o envío de spam.
Instalación de otros programas.

Robo de información personal.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con
archivos inútiles.
Acciones "graciosas" como expulsar la
unidad de cd, cambiar apariencia del
sistema, etc.
 Selecciona uno o
más programas para
infectar cada vez
que se ejecuta.

Detonan sin avisar al usuario (en algunos
casos mostrando un mensaje del tipo:
"Cargando datos...Por favor espere.) y
produce una perdida total de los datos
Se propaga mediante el
correo electrónico. Si lo
abrimos, recoge la lista de
nuestros contactos y a estos
se les envía un correo como
si fuera nuestro, si estos lo
abren recogen a sus
contactos y de nuevo se
vuelve se pone en acción, la
función de los gusanos es
colapsar ordenadores y
sobre todos aquellos que
tienen una tarea de servicio,
como puede ser un servidor.

Más contenido relacionado

La actualidad más candente

virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticosErikaLorenau
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvdkamilabonilla
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 

La actualidad más candente (11)

virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Sistemas
SistemasSistemas
Sistemas
 
Juan
JuanJuan
Juan
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado

Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES ANTIHIPERTENSIVAS
Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES  ANTIHIPERTENSIVAS Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES  ANTIHIPERTENSIVAS
Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES ANTIHIPERTENSIVAS CONGRESO SEMG GRANADA 2010
 
#FiaComit - MobiCloud Showcase & Construction App Challenge
#FiaComit - MobiCloud Showcase & Construction App Challenge#FiaComit - MobiCloud Showcase & Construction App Challenge
#FiaComit - MobiCloud Showcase & Construction App ChallengeComit Projects Ltd
 
Transparência na seleção da casa própria
Transparência na seleção da casa própriaTransparência na seleção da casa própria
Transparência na seleção da casa própriaAssociação Cohabs
 
To Hedge or Not to Hedge: Commodity Contracts and Supply Chains
To Hedge or Not to Hedge:  Commodity Contracts and Supply ChainsTo Hedge or Not to Hedge:  Commodity Contracts and Supply Chains
To Hedge or Not to Hedge: Commodity Contracts and Supply ChainsThe Boeing Center
 
Modeling and simulation of solar photovoltaic module using matlab simulink
Modeling and simulation of solar photovoltaic module using matlab   simulinkModeling and simulation of solar photovoltaic module using matlab   simulink
Modeling and simulation of solar photovoltaic module using matlab simulinkeSAT Journals
 
Преемственность в работе дошкольного учреждения и начальной школы в рамках...
Преемственность в работе дошкольного  учреждения и  начальной школы в  рамках...Преемственность в работе дошкольного  учреждения и  начальной школы в  рамках...
Преемственность в работе дошкольного учреждения и начальной школы в рамках...Svitlana1977
 
скоро в школу
скоро в школускоро в школу
скоро в школуSvitlana1977
 
Building Next Generation Applications and Microservices
Building Next Generation Applications and Microservices Building Next Generation Applications and Microservices
Building Next Generation Applications and Microservices Dev_Events
 
Aralin 26 pagpupunyagi ng mga kababaihan
Aralin 26 pagpupunyagi ng mga kababaihanAralin 26 pagpupunyagi ng mga kababaihan
Aralin 26 pagpupunyagi ng mga kababaihanjanmai
 

Destacado (13)

Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES ANTIHIPERTENSIVAS
Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES  ANTIHIPERTENSIVAS Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES  ANTIHIPERTENSIVAS
Presentación 177: EFICACIA DE LAS NUEVAS COMBINACIONES ANTIHIPERTENSIVAS
 
#FiaComit - MobiCloud Showcase & Construction App Challenge
#FiaComit - MobiCloud Showcase & Construction App Challenge#FiaComit - MobiCloud Showcase & Construction App Challenge
#FiaComit - MobiCloud Showcase & Construction App Challenge
 
Gonorrah
GonorrahGonorrah
Gonorrah
 
September 2013 report
September 2013 reportSeptember 2013 report
September 2013 report
 
Transparência na seleção da casa própria
Transparência na seleção da casa própriaTransparência na seleção da casa própria
Transparência na seleção da casa própria
 
To Hedge or Not to Hedge: Commodity Contracts and Supply Chains
To Hedge or Not to Hedge:  Commodity Contracts and Supply ChainsTo Hedge or Not to Hedge:  Commodity Contracts and Supply Chains
To Hedge or Not to Hedge: Commodity Contracts and Supply Chains
 
Modeling and simulation of solar photovoltaic module using matlab simulink
Modeling and simulation of solar photovoltaic module using matlab   simulinkModeling and simulation of solar photovoltaic module using matlab   simulink
Modeling and simulation of solar photovoltaic module using matlab simulink
 
Kanban pour l’IT
Kanban pour l’ITKanban pour l’IT
Kanban pour l’IT
 
Преемственность в работе дошкольного учреждения и начальной школы в рамках...
Преемственность в работе дошкольного  учреждения и  начальной школы в  рамках...Преемственность в работе дошкольного  учреждения и  начальной школы в  рамках...
Преемственность в работе дошкольного учреждения и начальной школы в рамках...
 
скоро в школу
скоро в школускоро в школу
скоро в школу
 
Building Next Generation Applications and Microservices
Building Next Generation Applications and Microservices Building Next Generation Applications and Microservices
Building Next Generation Applications and Microservices
 
Aralin 26 pagpupunyagi ng mga kababaihan
Aralin 26 pagpupunyagi ng mga kababaihanAralin 26 pagpupunyagi ng mga kababaihan
Aralin 26 pagpupunyagi ng mga kababaihan
 
DOSSIER PRESSE
DOSSIER PRESSEDOSSIER PRESSE
DOSSIER PRESSE
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad informática

  • 1.
  • 2. Índice • ¿Qué es un virus informático? • Tipos de virus  Funcionamiento de un virus  ¿Cómo se propagan?  Formas en las que se propagan ¿Qué efectos tienen sobre el ordenador?
  • 3. ¿Qué es un virus informático? Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador , sin el permiso o el conocimiento del usuario.
  • 5. Funcionamiento de un virus • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM del ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. ¿Cómo se propagan? -Insertando copias de sí mismo en otro programa o documento. -Adjuntándose a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de uno a otro. -Uniéndose a un fichero ejecutable. Si ejecutas o abres el programa infectado, el virus actúa.
  • 7. Se propagan de diversas formas: • En Paginas web Como: - Las de música -Sitios web o anuncios fraudulentos
  • 9. Efectos que producen - Remplazan archivos ejecutables por otros infectados con el código de este. - Destruyen de manera intencionada los datos - almacenados - - Otros solo son molestos
  • 10. Denegación de servicio o envío de spam. Instalación de otros programas.  Robo de información personal. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Acciones "graciosas" como expulsar la unidad de cd, cambiar apariencia del sistema, etc.
  • 11.  Selecciona uno o más programas para infectar cada vez que se ejecuta. Detonan sin avisar al usuario (en algunos casos mostrando un mensaje del tipo: "Cargando datos...Por favor espere.) y produce una perdida total de los datos
  • 12. Se propaga mediante el correo electrónico. Si lo abrimos, recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor.