SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMATICA
• Mario Domínguez Pulido 4ºA
INDICE
1. Seguridad Informática
2. Tipos de Virus
  -Virus residentes
  -Virus de acción directa
  -Virus de sobreescritura
  -Virus de arranque
  -Virus de enlace
  -Virus cifrados
3.Antivirus
  - Norton Antivirus 2004
  - Kaspersky Anti-virus
  - Panda Antivirus
1.-Seguridad Informática
• La seguridad informática, es el área de la informática
  que se enfoca en la protección de la infraestructura
  computacional y todo lo relacionado con ésta
2.-Tipos de Virus
• Los virus se pueden clasificar de la
  siguiente forma:
•    -Virus residentes
•    -Virus de acción directa
•    -Virus de sobre escritura
•    -Virus de arranque
•    -Virus de enlace
•    -Virus cifrados
2.1.-Virus Residentes:
• La característica principal de estos virus
  es que se ocultan en la memoria RAM
  de forma permanente o residente.
2.2.-Virus de acción directa
• Al contrario que los residentes, estos virus no
  permanecen en memoria. Por tanto, su objetivo
  prioritario es reproducirse y actuar en el mismo
  momento de ser ejecutados.
2.3.-Virus de sobreescritura
• Estos virus se caracterizan por destruir la
  información contenida en los ficheros que
  infectan
2.4.-Virus de arranque
• Este tipo de virus no infecta ficheros. Actúan
  infectando en primer lugar el sector de
  arranque. Cuando un ordenador se pone en
  marcha con un dispositivo de almacenamiento,
  el virus de boot infectará a su vez el disco
  duro.
2.5.-Virus de enlace
• Los ficheros se ubican en determinadas
  direcciones (compuestas básicamente por
  unidad de disco y directorio), que el sistema
  operativo conoce para poder localizarlos y
  trabajar con ellos.
2.6.-Virus cifrados
• Estos virus se cifran a sí mismos para no ser
  detectados por los programas antivirus. Para
  realizar sus actividades, el virus se descifra a sí
  mismo y, cuando ha finalizado, se vuelve a cifrar.
3.-Antivirus
• El antivirus es una aplicación que el usuario
  puede descargar libremente para controlar la
  aparición y posterior borro de virus malignos
  como troyanos, gusanos etc...
3.1.-Norton Antivirus 2004
• el programa de Symantec protege la
  computadora mientras navega por Internet,
  obtiene información de disquetes, CD`s o de
  una red y comprueba los archivos adjuntos
  que se reciben por e-mail.
3.2.-Kaspersky Anti-virus
• Vigila todas las áreas del sistema, incluyendo a
  virus que puedan permanecer en la memoria, en
  los archivos comprimidos e incluso en los
  encriptados.
3.3.-Panda Antivirus
• Detecta cualquier virus que se quiera entrometer en la
  computadora desde Internet y lo hace antes de que
  llegue a la PC. También impide que entren virus por
  archivos adjuntos o mensajería instantánea. Incluye un
  Firewall que detecta el movimiento de cualquier hacker
  que quiera ingresar.

Más contenido relacionado

La actualidad más candente (13)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion...virus informaticos
Presentacion...virus informaticosPresentacion...virus informaticos
Presentacion...virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 

Destacado (15)

Cancer consideration 2
Cancer  consideration 2Cancer  consideration 2
Cancer consideration 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos y antivirus paola
Virus informaticos y antivirus paolaVirus informaticos y antivirus paola
Virus informaticos y antivirus paola
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chart50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chart
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Campus sabancuy
Campus sabancuyCampus sabancuy
Campus sabancuy
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Similar a Seguridad informática

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
dabeguio
 

Similar a Seguridad informática (20)

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Seguridad informática

  • 1. SEGURIDAD INFORMATICA • Mario Domínguez Pulido 4ºA
  • 2. INDICE 1. Seguridad Informática 2. Tipos de Virus -Virus residentes -Virus de acción directa -Virus de sobreescritura -Virus de arranque -Virus de enlace -Virus cifrados 3.Antivirus - Norton Antivirus 2004 - Kaspersky Anti-virus - Panda Antivirus
  • 3. 1.-Seguridad Informática • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta
  • 4. 2.-Tipos de Virus • Los virus se pueden clasificar de la siguiente forma: • -Virus residentes • -Virus de acción directa • -Virus de sobre escritura • -Virus de arranque • -Virus de enlace • -Virus cifrados
  • 5. 2.1.-Virus Residentes: • La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
  • 6. 2.2.-Virus de acción directa • Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 7. 2.3.-Virus de sobreescritura • Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan
  • 8. 2.4.-Virus de arranque • Este tipo de virus no infecta ficheros. Actúan infectando en primer lugar el sector de arranque. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 9. 2.5.-Virus de enlace • Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 10. 2.6.-Virus cifrados • Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 11. 3.-Antivirus • El antivirus es una aplicación que el usuario puede descargar libremente para controlar la aparición y posterior borro de virus malignos como troyanos, gusanos etc...
  • 12. 3.1.-Norton Antivirus 2004 • el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por e-mail.
  • 13. 3.2.-Kaspersky Anti-virus • Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados.
  • 14. 3.3.-Panda Antivirus • Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar.