SlideShare uma empresa Scribd logo
1 de 12
Índice
• ¿Qué es un virus informático?
• Tipos de virus

Funcionamiento de un virus

¿Cómo se propagan?


Formas en las que se
propagan

¿Qué efectos
tienen sobre el
ordenador?
¿Qué es un virus
informático?
Es un malware que tiene por
objeto alterar el normal
funcionamiento del
ordenador , sin el permiso o
el conocimiento del usuario.
Tipos de virus
Funcionamiento de un virus
• Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda alojado en la memoria RAM del
ordenador, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿Cómo se propagan?
-Insertando copias de sí mismo en otro
programa o documento.
-Adjuntándose a un programa o archivo
de forma que pueda propagarse,
infectando los ordenadores a medida
que viaja de uno a otro.
-Uniéndose a un fichero ejecutable. Si
ejecutas o abres el programa infectado,
el virus actúa.
Se propagan de diversas formas:
• En Paginas web Como:
- Las de música

-Sitios web o
anuncios fraudulentos
Dispositivos USB/CDs
/DVDs infectados

-Correo Electrónicos
Efectos que producen
- Remplazan archivos ejecutables
por otros infectados con el código
de este.
- Destruyen de manera
intencionada los datos
- almacenados
- - Otros solo son molestos
Denegación de servicio o envío de spam.
Instalación de otros programas.

Robo de información personal.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con
archivos inútiles.
Acciones "graciosas" como expulsar la
unidad de cd, cambiar apariencia del
sistema, etc.
 Selecciona uno o
más programas para
infectar cada vez
que se ejecuta.

Detonan sin avisar al usuario (en algunos
casos mostrando un mensaje del tipo:
"Cargando datos...Por favor espere.) y
produce una perdida total de los datos
Se propaga mediante el
correo electrónico. Si lo
abrimos, recoge la lista de
nuestros contactos y a estos
se les envía un correo como
si fuera nuestro, si estos lo
abren recogen a sus
contactos y de nuevo se
vuelve se pone en acción, la
función de los gusanos es
colapsar ordenadores y
sobre todos aquellos que
tienen una tarea de servicio,
como puede ser un servidor.

Mais conteúdo relacionado

Mais procurados

virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticosErikaLorenau
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvdkamilabonilla
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 

Mais procurados (11)

virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Sistemas
SistemasSistemas
Sistemas
 
Juan
JuanJuan
Juan
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destaque

Реклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложениеРеклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложениеAibek Dunaev
 
La tarea 1
La tarea 1La tarea 1
La tarea 1mms2830
 
Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013Thibaut TATRY
 
Lectura de un dato
Lectura de un datoLectura de un dato
Lectura de un datoavo1997
 
DUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cashDUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cashBram Desmet
 
Regularização Urbanística e Fundiária da Vila Hípica do Cristal
Regularização Urbanística e Fundiária da  Vila Hípica do CristalRegularização Urbanística e Fundiária da  Vila Hípica do Cristal
Regularização Urbanística e Fundiária da Vila Hípica do CristalAssociação Cohabs
 
Don't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 insteadDon't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 insteadErin Schnabel
 
Plan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XVPlan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XVThibaut TATRY
 
Développement à long terme du joueur de rugby
Développement à long terme du joueur de rugbyDéveloppement à long terme du joueur de rugby
Développement à long terme du joueur de rugbyThibaut TATRY
 
DEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICYDEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICYNIT Rourkela
 
альбом мой любимый детский сад
альбом мой любимый детский садальбом мой любимый детский сад
альбом мой любимый детский садSvitlana1977
 

Destaque (15)

Apresentação maria do carmo
Apresentação maria do carmoApresentação maria do carmo
Apresentação maria do carmo
 
Реклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложениеРеклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложение
 
La tarea 1
La tarea 1La tarea 1
La tarea 1
 
Final FYP presentation new
Final FYP presentation newFinal FYP presentation new
Final FYP presentation new
 
Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013
 
August 2013 report
August 2013 reportAugust 2013 report
August 2013 report
 
Lectura de un dato
Lectura de un datoLectura de un dato
Lectura de un dato
 
DUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cashDUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cash
 
Regularização Urbanística e Fundiária da Vila Hípica do Cristal
Regularização Urbanística e Fundiária da  Vila Hípica do CristalRegularização Urbanística e Fundiária da  Vila Hípica do Cristal
Regularização Urbanística e Fundiária da Vila Hípica do Cristal
 
Don't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 insteadDon't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 instead
 
Plan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XVPlan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XV
 
Développement à long terme du joueur de rugby
Développement à long terme du joueur de rugbyDéveloppement à long terme du joueur de rugby
Développement à long terme du joueur de rugby
 
Recommandation Stratégique OMO (Unilever)
Recommandation Stratégique OMO (Unilever) Recommandation Stratégique OMO (Unilever)
Recommandation Stratégique OMO (Unilever)
 
DEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICYDEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICY
 
альбом мой любимый детский сад
альбом мой любимый детский садальбом мой любимый детский сад
альбом мой любимый детский сад
 

Semelhante a Seguridad informática

Semelhante a Seguridad informática (20)

Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad informática

  • 1.
  • 2. Índice • ¿Qué es un virus informático? • Tipos de virus  Funcionamiento de un virus  ¿Cómo se propagan?  Formas en las que se propagan ¿Qué efectos tienen sobre el ordenador?
  • 3. ¿Qué es un virus informático? Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador , sin el permiso o el conocimiento del usuario.
  • 5. Funcionamiento de un virus • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM del ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. ¿Cómo se propagan? -Insertando copias de sí mismo en otro programa o documento. -Adjuntándose a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de uno a otro. -Uniéndose a un fichero ejecutable. Si ejecutas o abres el programa infectado, el virus actúa.
  • 7. Se propagan de diversas formas: • En Paginas web Como: - Las de música -Sitios web o anuncios fraudulentos
  • 9. Efectos que producen - Remplazan archivos ejecutables por otros infectados con el código de este. - Destruyen de manera intencionada los datos - almacenados - - Otros solo son molestos
  • 10. Denegación de servicio o envío de spam. Instalación de otros programas.  Robo de información personal. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Acciones "graciosas" como expulsar la unidad de cd, cambiar apariencia del sistema, etc.
  • 11.  Selecciona uno o más programas para infectar cada vez que se ejecuta. Detonan sin avisar al usuario (en algunos casos mostrando un mensaje del tipo: "Cargando datos...Por favor espere.) y produce una perdida total de los datos
  • 12. Se propaga mediante el correo electrónico. Si lo abrimos, recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor.