SlideShare ist ein Scribd-Unternehmen logo
1 von 21
•Causa daños en el sistema            • Cuando se ejecuta un
  alterando información o               archivo o se arranca el
  generando situaciones                 CPU este se activa
         negativas

                                     AUTO
                      DAÑINO      EJECUTABLE

                       AUTO –
                    REPRODUCTOR   SUBREPTICIO

   • Crea copias de sí                 • Utilizan diversas técnicas
   mismo y se multiplica                 para evitar el
       rápidamente                       conocimiento de su
                                         presencia
Modificar el
                        código de
                       programas
                       ejecutables



Alojarse en                                  Introducirse
el sector de                                  en archivos
 arranque                                      de datos




           Formatear                  Eliminar
            el disco                  archivos
             duro
• Infectan archivos ejecutables tales como .com /
  .exe / .ovl / .drv / .sys / .bin




• Infectan programas y sectores de "booteo".




• Infectan los sectores Boot Record, Master Boot, FAT
  y la Tabla de Partición.
• Atacan al Bios para desde allí reescribir los discos
  duros.




• Se distribuyen por e-mail y la única forma de
  eliminarlos es el uso del sentido común.
Integridad                Privacidad
                         •Consiste en que la
•Se basa en que
                           información no
  la información
                              pueda ser
  solo pueda ser
                             accesible a
 modificada por
                             personas no
    el personal
                             autorizadas.
    autorizado.

             Operatividad
                    •Es la
              disponibilidad de
               la información
              cada vez que se
                  considere
                  necesario.
Previenen      Detectan     Responden


    Acciones que ponen en riesgo la
     confidencialidad, integridad y
disponibilidad de la información que se
   procesa, intercambia, reproduce y
conserva por medio de las tecnologías
             de información.
• Acciones que ponen en riesgo la confidencialidad, integridad y
  disponibilidad de la información que se procesa, intercambia,
  reproduce y conserva por medio de las tecnologías de información.




• Es un virus que se duplica a sí mismo pero no infecta al ordenador
• Son mensajes de alarma que llegan a nuestro equipo avisando de
  que hemos sido infectados por un virus, siendo todo el contenido
  falso. Esto provoca el envío masivo del mensaje con la consecuente
  saturación del servidor de correo y la congestión de las líneas de
  Internet




• No se tratan de virus sino de bromas que llegan a nuestro equipo
  simulando que hemos sido infectados por un virus. El contenido es
  totalmente falso y no produce daños en el equipo
Presentac..
Presentac..
Presentac..

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (12)

Sd equipo#2
Sd equipo#2Sd equipo#2
Sd equipo#2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El celular
El  celularEl  celular
El celular
 
El celular
El  celularEl  celular
El celular
 
Virus y Vacunas Informaticos
Virus y Vacunas InformaticosVirus y Vacunas Informaticos
Virus y Vacunas Informaticos
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
estudiante
estudianteestudiante
estudiante
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Virus
VirusVirus
Virus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Entre pares chiriqui
Entre pares chiriquiEntre pares chiriqui
Entre pares chiriqui
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Andere mochten auch

Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012
Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012
Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012INACAP
 
Workshop - Digitale Bildung: offen
Workshop - Digitale Bildung: offenWorkshop - Digitale Bildung: offen
Workshop - Digitale Bildung: offenRichard Heinen
 
Evolución de la pc power point
Evolución de la pc power pointEvolución de la pc power point
Evolución de la pc power pointmarysolvalentina
 
Skybuddy Geschäftspräsentation
Skybuddy GeschäftspräsentationSkybuddy Geschäftspräsentation
Skybuddy GeschäftspräsentationKlaus Fehling
 
Control de calidad ensayo
Control de calidad ensayoControl de calidad ensayo
Control de calidad ensayoRobert Suarez
 
Ejecucion 2012 ingresos
Ejecucion 2012 ingresosEjecucion 2012 ingresos
Ejecucion 2012 ingresosmcriverah
 
Community Management für die Creme mit NIVEAU
Community Management für die Creme mit NIVEAUCommunity Management für die Creme mit NIVEAU
Community Management für die Creme mit NIVEAUBarbara Schwede
 
NAXOS Deutschland CD-Neuheiten April 2012
NAXOS Deutschland CD-Neuheiten April 2012NAXOS Deutschland CD-Neuheiten April 2012
NAXOS Deutschland CD-Neuheiten April 2012NAXOS Deutschland GmbH
 
Plan de compras 2013 consolidado definitivo para publicar
Plan de compras 2013 consolidado   definitivo para publicarPlan de compras 2013 consolidado   definitivo para publicar
Plan de compras 2013 consolidado definitivo para publicarmcriverah
 
Windows live movie maker
Windows live movie makerWindows live movie maker
Windows live movie makeralejita0202
 
Congreso Educativo INACAP 2014 - Mauricio Mora
Congreso Educativo INACAP 2014 - Mauricio MoraCongreso Educativo INACAP 2014 - Mauricio Mora
Congreso Educativo INACAP 2014 - Mauricio MoraINACAP
 
Seguimiento plan anticorrupcion a abril 20141
Seguimiento plan anticorrupcion a abril 20141Seguimiento plan anticorrupcion a abril 20141
Seguimiento plan anticorrupcion a abril 20141mcriverah
 
Facebook Profil erstellen Anleitung
Facebook Profil erstellen AnleitungFacebook Profil erstellen Anleitung
Facebook Profil erstellen AnleitungKatrin Hill
 

Andere mochten auch (20)

Unidad 3: Sistemas de Memoria - Silvana Váttimo
Unidad 3: Sistemas de Memoria - Silvana VáttimoUnidad 3: Sistemas de Memoria - Silvana Váttimo
Unidad 3: Sistemas de Memoria - Silvana Váttimo
 
Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012
Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012
Seminario Innovaciones Pedagógicas CIEDU - INACAP 2012
 
Medidas de tendencia central1
Medidas de tendencia central1Medidas de tendencia central1
Medidas de tendencia central1
 
Workshop - Digitale Bildung: offen
Workshop - Digitale Bildung: offenWorkshop - Digitale Bildung: offen
Workshop - Digitale Bildung: offen
 
Evolución de la pc power point
Evolución de la pc power pointEvolución de la pc power point
Evolución de la pc power point
 
Virus
VirusVirus
Virus
 
Skybuddy Geschäftspräsentation
Skybuddy GeschäftspräsentationSkybuddy Geschäftspräsentation
Skybuddy Geschäftspräsentation
 
Control de calidad ensayo
Control de calidad ensayoControl de calidad ensayo
Control de calidad ensayo
 
Scratch trabajo 2
Scratch trabajo 2Scratch trabajo 2
Scratch trabajo 2
 
Ejecucion 2012 ingresos
Ejecucion 2012 ingresosEjecucion 2012 ingresos
Ejecucion 2012 ingresos
 
Community Management für die Creme mit NIVEAU
Community Management für die Creme mit NIVEAUCommunity Management für die Creme mit NIVEAU
Community Management für die Creme mit NIVEAU
 
NAXOS Deutschland CD-Neuheiten April 2012
NAXOS Deutschland CD-Neuheiten April 2012NAXOS Deutschland CD-Neuheiten April 2012
NAXOS Deutschland CD-Neuheiten April 2012
 
Plan de compras 2013 consolidado definitivo para publicar
Plan de compras 2013 consolidado   definitivo para publicarPlan de compras 2013 consolidado   definitivo para publicar
Plan de compras 2013 consolidado definitivo para publicar
 
Windows live movie maker
Windows live movie makerWindows live movie maker
Windows live movie maker
 
Congreso Educativo INACAP 2014 - Mauricio Mora
Congreso Educativo INACAP 2014 - Mauricio MoraCongreso Educativo INACAP 2014 - Mauricio Mora
Congreso Educativo INACAP 2014 - Mauricio Mora
 
Medientage Essen
Medientage EssenMedientage Essen
Medientage Essen
 
Seguimiento plan anticorrupcion a abril 20141
Seguimiento plan anticorrupcion a abril 20141Seguimiento plan anticorrupcion a abril 20141
Seguimiento plan anticorrupcion a abril 20141
 
Los valores en el currículo.
Los valores en el currículo.Los valores en el currículo.
Los valores en el currículo.
 
FOM Mediation: Der Beispielfall Scheidung Familie Becker
FOM Mediation: Der Beispielfall Scheidung Familie BeckerFOM Mediation: Der Beispielfall Scheidung Familie Becker
FOM Mediation: Der Beispielfall Scheidung Familie Becker
 
Facebook Profil erstellen Anleitung
Facebook Profil erstellen AnleitungFacebook Profil erstellen Anleitung
Facebook Profil erstellen Anleitung
 

Ähnlich wie Presentac..

H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)jmolinavar
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)jmolinavar
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas inforluiskovag
 
Diapositivas
DiapositivasDiapositivas
Diapositivasluiskovag
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticajefersonmj
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASKristina Sanchez
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdfDylan873664
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 

Ähnlich wie Presentac.. (20)

H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Presentac..

  • 1.
  • 2.
  • 3. •Causa daños en el sistema • Cuando se ejecuta un alterando información o archivo o se arranca el generando situaciones CPU este se activa negativas AUTO DAÑINO EJECUTABLE AUTO – REPRODUCTOR SUBREPTICIO • Crea copias de sí • Utilizan diversas técnicas mismo y se multiplica para evitar el rápidamente conocimiento de su presencia
  • 4. Modificar el código de programas ejecutables Alojarse en Introducirse el sector de en archivos arranque de datos Formatear Eliminar el disco archivos duro
  • 5.
  • 6. • Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin • Infectan programas y sectores de "booteo". • Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
  • 7. • Atacan al Bios para desde allí reescribir los discos duros. • Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Integridad Privacidad •Consiste en que la •Se basa en que información no la información pueda ser solo pueda ser accesible a modificada por personas no el personal autorizadas. autorizado. Operatividad •Es la disponibilidad de la información cada vez que se considere necesario.
  • 14.
  • 15. Previenen Detectan Responden Acciones que ponen en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce y conserva por medio de las tecnologías de información.
  • 16.
  • 17. • Acciones que ponen en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce y conserva por medio de las tecnologías de información. • Es un virus que se duplica a sí mismo pero no infecta al ordenador
  • 18. • Son mensajes de alarma que llegan a nuestro equipo avisando de que hemos sido infectados por un virus, siendo todo el contenido falso. Esto provoca el envío masivo del mensaje con la consecuente saturación del servidor de correo y la congestión de las líneas de Internet • No se tratan de virus sino de bromas que llegan a nuestro equipo simulando que hemos sido infectados por un virus. El contenido es totalmente falso y no produce daños en el equipo