SlideShare a Scribd company logo
1 of 13
1. ¿Qué es un virus?
2. Características.
3. Tipos de virus.
4. ¿Cómo funcionan?
5. ¿Cómo es su propagación?
6. Posibles efectos.
 Un virus es un programa introducido
subrepticiamente en la memoria de
un ordenador que, al activarse,
destruye total o parcialmente la
información almacenada.
 Por tanto, es un software dañino para
el procesador.
 Pueden infectar varios archivos del
ordenador y a la red que pertenecen.
 Pueden ser Polimórficos.
 Pueden situarse en la memoria o no.
 Pueden ser furtivos.
 Pueden tener otros virus
 Pueden no mostrar signos de infección
 Pueden permanecer en la computadora
aún habiéndose formateado
 Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
 Bombas lógicas: Son programas que se activan al producirse un
acontecimiento. Depende de una condición. Hasta que no ocurra la condición
permanece oculto.
Parecidos a los virus:
 Hoax: No son virus. Son bulos que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales o al espíritu de
solidaridad. El objetivo es aprovecharse de algunos usuarios.
 Joke: Al igual que los hoax, no son virus, pero son molestos, y si se le llega a dar
a cerrar es posible que salga una ventana que te impida cerrarla.
Un virus funciona de la siguiente manera:
1. Contagio: Introducción del virus en el ordenador.
 Habitabilidad: El virus se sitúa en el sitio
corresponde y se mantiene allí inactivo
2. Activación: Intenta tomar el sistema, pero sin
aparentarlo. Intentará meterse en la memoria e
intentará hacerse residente. Busca expandirse.
3. Actuación: Busca el momento para actuar, cuando
lo decide, intentará provocar el máximo caos,
cumpliendo con su finalidad.
VIRUS
Virus estacionado
Ordenador
Virus atacando
Los virus se pueden propagar:
1. Páginas web.
2. Música (descargada ilegalmente).
3. Anuncios Fraudulentos.
4. Dispositivos USB.
5. Dispositivos CDs/DVDs
6. Correo Electrónico.
1. Añadidura: El programa permite que el virus haga sus
``tareas´´ para posteriormente darle el control al programa.
2. Inserción: Se copia el virus a una parte dañada o no utilizada.
3. Reorientación: En el disco duro se introduce el virus y en
los archivos se introduce trozos
4. Polimorfismo: Se introduce en un archivo ejecutable y se
compacta. Es difícil de detectar por los antivirus.
5. Sustitución: Sustituir un archivo por el virus.
Hay dos tipos:
1. Según el grado del daño que ocasionan en el
computador o ordenador.
2. Según el efecto que producen en el
ordenador
 Según el grado del daño que ocasionan en el
computador o ordenador:
1. Sin Daños: Sin efectos
2. Daño Mínimo: Altera ligeramente el sistema.
3. Daño Moderado: Provoca efectos con algo de
dificultad
4. Daño Grave: Provoca daños severos
5. Daño Muy Grave: Provoca daños
prácticamente irreparables
Según el efecto que producen en el ordenador
 Lentitud
 Desaparición de archivos
 Imposibilidad de acceder al contenido de archivos
 Mensaje de error inesperado
 Disminución de espacio en la memoria y el disco duro
 Sectores defectuosos
 Alteración en las propiedades de los archivos
 Errores del sistema operativo
 Archivos duplicados
 Wikipedia
 Real Academia Española
 http://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/
 http://www.tecnologias.ieshernanperezdelpulgar.eu/index.p
hp?option=com_content&view=article&id=189&Itemid=217

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASyuliana300912
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyoalireyna
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosKaty Agila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 

What's hot (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 

Viewers also liked

Jveconomieconnaissance2003
Jveconomieconnaissance2003Jveconomieconnaissance2003
Jveconomieconnaissance2003wassila bouras
 
Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtualyesenialara763
 
Eq3 equipo prevención y manejo desastres
Eq3 equipo prevención y manejo desastresEq3 equipo prevención y manejo desastres
Eq3 equipo prevención y manejo desastresKevin Balbuena
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipGONZALOERAS
 
Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Djruny
 
Tutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualesTutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualessilvanapr05
 
Presentación1 nap ciencias s.
Presentación1 nap ciencias s.Presentación1 nap ciencias s.
Presentación1 nap ciencias s.mceci2014
 
Motion 4 pages OPLPV
Motion 4 pages OPLPVMotion 4 pages OPLPV
Motion 4 pages OPLPVOPLPV
 
Confrontando mitos. actividad 2
Confrontando mitos. actividad 2Confrontando mitos. actividad 2
Confrontando mitos. actividad 2Steven Giraldo
 
ABS Découvrir Paris avec Amélie Poulain
ABS Découvrir Paris avec Amélie PoulainABS Découvrir Paris avec Amélie Poulain
ABS Découvrir Paris avec Amélie Poulainaniaal
 
2ecosistematerrestre1 131019214638-phpapp02 (1)
2ecosistematerrestre1 131019214638-phpapp02 (1)2ecosistematerrestre1 131019214638-phpapp02 (1)
2ecosistematerrestre1 131019214638-phpapp02 (1)hilvalucialozano
 

Viewers also liked (20)

Humanizacion y barbarie
Humanizacion y barbarieHumanizacion y barbarie
Humanizacion y barbarie
 
Organización
OrganizaciónOrganización
Organización
 
Expo tic
Expo ticExpo tic
Expo tic
 
Prueba 26 11 14
Prueba 26 11 14Prueba 26 11 14
Prueba 26 11 14
 
Jveconomieconnaissance2003
Jveconomieconnaissance2003Jveconomieconnaissance2003
Jveconomieconnaissance2003
 
Comic- Bullyng
Comic- BullyngComic- Bullyng
Comic- Bullyng
 
Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtual
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Eq3 equipo prevención y manejo desastres
Eq3 equipo prevención y manejo desastresEq3 equipo prevención y manejo desastres
Eq3 equipo prevención y manejo desastres
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2
 
Sergio contreras
Sergio contrerasSergio contreras
Sergio contreras
 
Tutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualesTutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtuales
 
Presentación1 nap ciencias s.
Presentación1 nap ciencias s.Presentación1 nap ciencias s.
Presentación1 nap ciencias s.
 
Motion 4 pages OPLPV
Motion 4 pages OPLPVMotion 4 pages OPLPV
Motion 4 pages OPLPV
 
Confrontando mitos. actividad 2
Confrontando mitos. actividad 2Confrontando mitos. actividad 2
Confrontando mitos. actividad 2
 
Teoría del arte
Teoría del arteTeoría del arte
Teoría del arte
 
EL BLOG
EL BLOGEL BLOG
EL BLOG
 
ABS Découvrir Paris avec Amélie Poulain
ABS Découvrir Paris avec Amélie PoulainABS Découvrir Paris avec Amélie Poulain
ABS Découvrir Paris avec Amélie Poulain
 
2ecosistematerrestre1 131019214638-phpapp02 (1)
2ecosistematerrestre1 131019214638-phpapp02 (1)2ecosistematerrestre1 131019214638-phpapp02 (1)
2ecosistematerrestre1 131019214638-phpapp02 (1)
 

Similar to Segurida

Similar to Segurida (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasVirus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 

Segurida

  • 1.
  • 2. 1. ¿Qué es un virus? 2. Características. 3. Tipos de virus. 4. ¿Cómo funcionan? 5. ¿Cómo es su propagación? 6. Posibles efectos.
  • 3.  Un virus es un programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada.  Por tanto, es un software dañino para el procesador.
  • 4.  Pueden infectar varios archivos del ordenador y a la red que pertenecen.  Pueden ser Polimórficos.  Pueden situarse en la memoria o no.  Pueden ser furtivos.  Pueden tener otros virus  Pueden no mostrar signos de infección  Pueden permanecer en la computadora aún habiéndose formateado
  • 5.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas: Son programas que se activan al producirse un acontecimiento. Depende de una condición. Hasta que no ocurra la condición permanece oculto. Parecidos a los virus:  Hoax: No son virus. Son bulos que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad. El objetivo es aprovecharse de algunos usuarios.  Joke: Al igual que los hoax, no son virus, pero son molestos, y si se le llega a dar a cerrar es posible que salga una ventana que te impida cerrarla.
  • 6. Un virus funciona de la siguiente manera: 1. Contagio: Introducción del virus en el ordenador.  Habitabilidad: El virus se sitúa en el sitio corresponde y se mantiene allí inactivo 2. Activación: Intenta tomar el sistema, pero sin aparentarlo. Intentará meterse en la memoria e intentará hacerse residente. Busca expandirse. 3. Actuación: Busca el momento para actuar, cuando lo decide, intentará provocar el máximo caos, cumpliendo con su finalidad.
  • 8. Los virus se pueden propagar: 1. Páginas web. 2. Música (descargada ilegalmente). 3. Anuncios Fraudulentos. 4. Dispositivos USB. 5. Dispositivos CDs/DVDs 6. Correo Electrónico.
  • 9. 1. Añadidura: El programa permite que el virus haga sus ``tareas´´ para posteriormente darle el control al programa. 2. Inserción: Se copia el virus a una parte dañada o no utilizada. 3. Reorientación: En el disco duro se introduce el virus y en los archivos se introduce trozos 4. Polimorfismo: Se introduce en un archivo ejecutable y se compacta. Es difícil de detectar por los antivirus. 5. Sustitución: Sustituir un archivo por el virus.
  • 10. Hay dos tipos: 1. Según el grado del daño que ocasionan en el computador o ordenador. 2. Según el efecto que producen en el ordenador
  • 11.  Según el grado del daño que ocasionan en el computador o ordenador: 1. Sin Daños: Sin efectos 2. Daño Mínimo: Altera ligeramente el sistema. 3. Daño Moderado: Provoca efectos con algo de dificultad 4. Daño Grave: Provoca daños severos 5. Daño Muy Grave: Provoca daños prácticamente irreparables
  • 12. Según el efecto que producen en el ordenador  Lentitud  Desaparición de archivos  Imposibilidad de acceder al contenido de archivos  Mensaje de error inesperado  Disminución de espacio en la memoria y el disco duro  Sectores defectuosos  Alteración en las propiedades de los archivos  Errores del sistema operativo  Archivos duplicados
  • 13.  Wikipedia  Real Academia Española  http://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/  http://www.tecnologias.ieshernanperezdelpulgar.eu/index.p hp?option=com_content&view=article&id=189&Itemid=217