SlideShare une entreprise Scribd logo
1  sur  12
Índice
• ¿Qué es un virus informático?
• Tipos de virus

Funcionamiento de un virus

¿Cómo se propagan?


Formas en las que se
propagan

¿Qué efectos
tienen sobre el
ordenador?
¿Qué es un virus
informático?
Es un malware que tiene por
objeto alterar el normal
funcionamiento del
ordenador , sin el permiso o
el conocimiento del usuario.
Tipos de virus
Funcionamiento de un virus
• Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda alojado en la memoria RAM del
ordenador, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿Cómo se propagan?
-Insertando copias de sí mismo en otro
programa o documento.
-Adjuntándose a un programa o archivo
de forma que pueda propagarse,
infectando los ordenadores a medida
que viaja de uno a otro.
-Uniéndose a un fichero ejecutable. Si
ejecutas o abres el programa infectado,
el virus actúa.
Se propagan de diversas formas:
• En Paginas web Como:
- Las de música

-Sitios web o
anuncios fraudulentos
Dispositivos USB/CDs
/DVDs infectados

-Correo Electrónicos
Efectos que producen
- Remplazan archivos ejecutables
por otros infectados con el código
de este.
- Destruyen de manera
intencionada los datos
- almacenados
- - Otros solo son molestos
Denegación de servicio o envío de spam.
Instalación de otros programas.

Robo de información personal.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con
archivos inútiles.
Acciones "graciosas" como expulsar la
unidad de cd, cambiar apariencia del
sistema, etc.
 Selecciona uno o
más programas para
infectar cada vez
que se ejecuta.

Detonan sin avisar al usuario (en algunos
casos mostrando un mensaje del tipo:
"Cargando datos...Por favor espere.) y
produce una perdida total de los datos
Se propaga mediante el
correo electrónico. Si lo
abrimos, recoge la lista de
nuestros contactos y a estos
se les envía un correo como
si fuera nuestro, si estos lo
abren recogen a sus
contactos y de nuevo se
vuelve se pone en acción, la
función de los gusanos es
colapsar ordenadores y
sobre todos aquellos que
tienen una tarea de servicio,
como puede ser un servidor.

Contenu connexe

Tendances (11)

virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Sistemas
SistemasSistemas
Sistemas
 
Juan
JuanJuan
Juan
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

En vedette

La tarea 1
La tarea 1La tarea 1
La tarea 1
mms2830
 
Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013
Thibaut TATRY
 
Lectura de un dato
Lectura de un datoLectura de un dato
Lectura de un dato
avo1997
 

En vedette (15)

Apresentação maria do carmo
Apresentação maria do carmoApresentação maria do carmo
Apresentação maria do carmo
 
Реклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложениеРеклама на Kuppi.kg - коммерческое предложение
Реклама на Kuppi.kg - коммерческое предложение
 
La tarea 1
La tarea 1La tarea 1
La tarea 1
 
Final FYP presentation new
Final FYP presentation newFinal FYP presentation new
Final FYP presentation new
 
Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013Analyse physiologique rugby sevens lyon 2013
Analyse physiologique rugby sevens lyon 2013
 
August 2013 report
August 2013 reportAugust 2013 report
August 2013 report
 
Lectura de un dato
Lectura de un datoLectura de un dato
Lectura de un dato
 
DUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cashDUTCH - balancing service, cost and cash
DUTCH - balancing service, cost and cash
 
Regularização Urbanística e Fundiária da Vila Hípica do Cristal
Regularização Urbanística e Fundiária da  Vila Hípica do CristalRegularização Urbanística e Fundiária da  Vila Hípica do Cristal
Regularização Urbanística e Fundiária da Vila Hípica do Cristal
 
Don't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 insteadDon't Wait! Develop responsive applications with Java EE7 instead
Don't Wait! Develop responsive applications with Java EE7 instead
 
Plan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XVPlan de développement physique de 15 à 18 ans Rugby à XV
Plan de développement physique de 15 à 18 ans Rugby à XV
 
Développement à long terme du joueur de rugby
Développement à long terme du joueur de rugbyDéveloppement à long terme du joueur de rugby
Développement à long terme du joueur de rugby
 
Recommandation Stratégique OMO (Unilever)
Recommandation Stratégique OMO (Unilever) Recommandation Stratégique OMO (Unilever)
Recommandation Stratégique OMO (Unilever)
 
DEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICYDEBANJALI SAHA- VAMBAY POLICY
DEBANJALI SAHA- VAMBAY POLICY
 
альбом мой любимый детский сад
альбом мой любимый детский садальбом мой любимый детский сад
альбом мой любимый детский сад
 

Similaire à Seguridad informática (20)

Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad informática

  • 1.
  • 2. Índice • ¿Qué es un virus informático? • Tipos de virus  Funcionamiento de un virus  ¿Cómo se propagan?  Formas en las que se propagan ¿Qué efectos tienen sobre el ordenador?
  • 3. ¿Qué es un virus informático? Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador , sin el permiso o el conocimiento del usuario.
  • 5. Funcionamiento de un virus • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM del ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. ¿Cómo se propagan? -Insertando copias de sí mismo en otro programa o documento. -Adjuntándose a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de uno a otro. -Uniéndose a un fichero ejecutable. Si ejecutas o abres el programa infectado, el virus actúa.
  • 7. Se propagan de diversas formas: • En Paginas web Como: - Las de música -Sitios web o anuncios fraudulentos
  • 9. Efectos que producen - Remplazan archivos ejecutables por otros infectados con el código de este. - Destruyen de manera intencionada los datos - almacenados - - Otros solo son molestos
  • 10. Denegación de servicio o envío de spam. Instalación de otros programas.  Robo de información personal. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Acciones "graciosas" como expulsar la unidad de cd, cambiar apariencia del sistema, etc.
  • 11.  Selecciona uno o más programas para infectar cada vez que se ejecuta. Detonan sin avisar al usuario (en algunos casos mostrando un mensaje del tipo: "Cargando datos...Por favor espere.) y produce una perdida total de los datos
  • 12. Se propaga mediante el correo electrónico. Si lo abrimos, recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor.