SlideShare una empresa de Scribd logo
1 de 10
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora. Los virus reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir los datos
almacenados en una computadora, aunque también
existen otros más inofensivos.
Los virus informáticos tienen la función de
propagarse a través de un software, no se replican
a sí mismos, como el gusano informático. Son muy
nocivos y algunos contienen además una carga
dañina (payload).










Troyano: Consiste en robar información o alterar el
sistema del hardware o permite que un usuario
externo pueda controlar el equipo.
Gusano: Los gusanos utilizan las partes automáticas
de un sistema operativo que, generalmente, son
invisibles al usuario.
Bombas lógicas: Son programas que se activan al
producirse un acontecimiento determinado. La
condición suele ser una fecha, una combinación de
teclas, o ciertas condiciones técnicas.
Hoax: No son virus. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: No son virus, pero son molestos. Ejemplo: una
página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar, es posible que salga una
ventana que diga que no se puede cerrar.
Troyano.
Gusano.
Bombas lógicas.
Hoax.
Joke.
Los métodos para disminuir o reducir los riesgos asociados
a los virus pueden ser:
Activos:
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para detectarlo
y eliminarlo, y en algunos casos contener o parar la
contaminación.
Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red. No se
requiere la intervención del usuario y puede ser muy eficaz.
Pasivos
Evita introducir a tu equipo medios de almacenamiento
extraíbles que pudieran estar infectados con algún virus.
No instalar software "pirata ".
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como: ejecute
este programa y gane un premio.
Entrada de información en discos de otros
usuarios infectados.
Instalación de software modificado o de
dudosa procedencia.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador luis costales
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de septJoseLopez0999
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasionmarlon cardona
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus
VirusVirus
Virus
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 

Destacado

Acb libramiento ferroviario celaya 2014 sct
Acb libramiento ferroviario celaya 2014   sctAcb libramiento ferroviario celaya 2014   sct
Acb libramiento ferroviario celaya 2014 sctEsau Arturo Diaz Rivera
 
Η ανανέωση της αγιογραφίας
Η ανανέωση της αγιογραφίαςΗ ανανέωση της αγιογραφίας
Η ανανέωση της αγιογραφίαςTina Mascha
 
Realizações 2015
Realizações 2015Realizações 2015
Realizações 2015Lari Aveiro
 
برامج إدارة التعلم الالكتروني
برامج إدارة التعلم الالكترونيبرامج إدارة التعلم الالكتروني
برامج إدارة التعلم الالكترونيمحمد شوك
 
Capitulo subneting
Capitulo subnetingCapitulo subneting
Capitulo subnetingelenacediel
 
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...Migrating out of Poverty
 
аквариум
аквариумаквариум
аквариумliza2209
 
Sedimentacion 1
Sedimentacion 1Sedimentacion 1
Sedimentacion 1ivanramma
 
Termodinámica de las celdas electroquímicas
Termodinámica de las celdas electroquímicasTermodinámica de las celdas electroquímicas
Termodinámica de las celdas electroquímicasOmar Portilla Zuñiga
 
Lógica y vida cotidiana
Lógica y vida cotidianaLógica y vida cotidiana
Lógica y vida cotidianafilos2
 

Destacado (12)

Acb libramiento ferroviario celaya 2014 sct
Acb libramiento ferroviario celaya 2014   sctAcb libramiento ferroviario celaya 2014   sct
Acb libramiento ferroviario celaya 2014 sct
 
Question 3
Question 3Question 3
Question 3
 
Η ανανέωση της αγιογραφίας
Η ανανέωση της αγιογραφίαςΗ ανανέωση της αγιογραφίας
Η ανανέωση της αγιογραφίας
 
Realizações 2015
Realizações 2015Realizações 2015
Realizações 2015
 
برامج إدارة التعلم الالكتروني
برامج إدارة التعلم الالكترونيبرامج إدارة التعلم الالكتروني
برامج إدارة التعلم الالكتروني
 
Capitulo subneting
Capitulo subnetingCapitulo subneting
Capitulo subneting
 
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...
Migration's effects on sending communities: Zimbabwe case study 7-8-15 - by E...
 
Tema nº 3 portales colaborativos
Tema nº 3 portales colaborativosTema nº 3 portales colaborativos
Tema nº 3 portales colaborativos
 
аквариум
аквариумаквариум
аквариум
 
Sedimentacion 1
Sedimentacion 1Sedimentacion 1
Sedimentacion 1
 
Termodinámica de las celdas electroquímicas
Termodinámica de las celdas electroquímicasTermodinámica de las celdas electroquímicas
Termodinámica de las celdas electroquímicas
 
Lógica y vida cotidiana
Lógica y vida cotidianaLógica y vida cotidiana
Lógica y vida cotidiana
 

Similar a SeguridadInformática Javier V.

Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.elredigu
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a SeguridadInformática Javier V. (20)

Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

SeguridadInformática Javier V.

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir los datos almacenados en una computadora, aunque también existen otros más inofensivos. Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos, como el gusano informático. Son muy nocivos y algunos contienen además una carga dañina (payload).
  • 3.      Troyano: Consiste en robar información o alterar el sistema del hardware o permite que un usuario externo pueda controlar el equipo. Gusano: Los gusanos utilizan las partes automáticas de un sistema operativo que, generalmente, son invisibles al usuario. Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Hoax: No son virus. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: No son virus, pero son molestos. Ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar, es posible que salga una ventana que diga que no se puede cerrar.
  • 9. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser: Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. No se requiere la intervención del usuario y puede ser muy eficaz. Pasivos Evita introducir a tu equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus. No instalar software "pirata ". No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo.
  • 10. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.