SlideShare uma empresa Scribd logo
1 de 9
SEGURIDAD
INFORMATICA
¿QUÉ SON VIRUS INFORMATICOS?
Los virus informáticos son programas que
pueden infectar a otros programas,
modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.
TIPOS DE VIRUS
TIPOS DE VIRUS
 Virus Residente: Es aquel virus que se oculta en la
memoria RAM de un ordenador y que afecta a los
programas cuando son puestos en funcionamiento.
 Virus troyano: Es un programa dañino que se oculta en
otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes.
 Virus Gusano o Worm: Es un programa cuya única
finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM.
TIPOS DE VIRUS
 Virus de macros: Son aquellos virus que infectan a
aquellos ficheros creados mediante aplicaciones macro.
Suelen afectar a programas como Word y Excel.
 Virus bomba: Se trata simplemente de un programa
maligno que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se ejecuta cierto
programa o cierta combinación de teclas, etc.
 Virus parásitos: Se les denomina parásitos, porque viven
del trabajo de otros. Los parásitos trabajan a través de
nuestro navegador.
TIPOS DE VIRUS
 Virus de boot (De arranque): Son virus que infectan
sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque de los discos duros.
 Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS.
 Virus sobrescritura: Sobrescriben en el interior de los
archivos atacados, haciendo que se pierda el contenido
de los mismos.
 Virus Múltiples: Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa
y de los virus de sector de arranque.
TIPOS D EVIRUS
 Virus de enlace o directorio: Modifican las direcciones
que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
 Virus mutantes o polimórficos: Son virus que mutan, es
decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
 Virus falso: Son cadenas de mensajes distribuidas a
través del correo electrónico y las redes.
CONSECUENCIAS
Los virus pueden infectar a una pc de manera rápida, lo
cual es que el ordenador está en riesgo de fallas.
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón
MEDIDAS DE PREVENCIÓN
 No deben utilizarse diskettes usados, provenientes del
exterior de la Institución.
 Utilizar siempre software comercial original.
 Mantener la protección de escritura en todos los discos
de programas originales y de las copias de seguridad.
 Instalar software de detección y eliminación de virus y
mantenerlo actualizado( archivos).

Mais conteúdo relacionado

Mais procurados (9)

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Destaque (6)

Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Importancia de los sistemas operativos
Importancia de los sistemas operativosImportancia de los sistemas operativos
Importancia de los sistemas operativos
 
Que es soporte tecnico
Que es soporte tecnicoQue es soporte tecnico
Que es soporte tecnico
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Las tics y sus aportaciones a la sociedad
Las tics  y sus aportaciones a la sociedadLas tics  y sus aportaciones a la sociedad
Las tics y sus aportaciones a la sociedad
 

Semelhante a Seguridad

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
Karit Velaskit
 

Semelhante a Seguridad (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Último

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Seguridad

  • 2. ¿QUÉ SON VIRUS INFORMATICOS? Los virus informáticos son programas que pueden infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 4. TIPOS DE VIRUS  Virus Residente: Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas cuando son puestos en funcionamiento.  Virus troyano: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes.  Virus Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM.
  • 5. TIPOS DE VIRUS  Virus de macros: Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel.  Virus bomba: Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se ejecuta cierto programa o cierta combinación de teclas, etc.  Virus parásitos: Se les denomina parásitos, porque viven del trabajo de otros. Los parásitos trabajan a través de nuestro navegador.
  • 6. TIPOS DE VIRUS  Virus de boot (De arranque): Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque de los discos duros.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.  Virus sobrescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 7. TIPOS D EVIRUS  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.  Virus falso: Son cadenas de mensajes distribuidas a través del correo electrónico y las redes.
  • 8. CONSECUENCIAS Los virus pueden infectar a una pc de manera rápida, lo cual es que el ordenador está en riesgo de fallas.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón
  • 9. MEDIDAS DE PREVENCIÓN  No deben utilizarse diskettes usados, provenientes del exterior de la Institución.  Utilizar siempre software comercial original.  Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad.  Instalar software de detección y eliminación de virus y mantenerlo actualizado( archivos).