SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Seguridad informática
1.¿Qué es un virus informático?
1.1. ¿Cómo infectan al ordenador?
1.2. ¿Cómo combatirlos?
2. Los 5 virus informáticos más peligrosos.
3. Los cinco virus informáticos más comunes.
3.1. Phising.
3.2. Troyanos.
3.3. Cracks o parches ilegales.
3.4. Las conexiones gratuitas.
3.5. Los mods.
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador, sin que el usuario se
de cuenta.
¿Cómo infecta un virus el ordenador?
 El usuario instala un programa infectado en ordenador.
 El archivo malicioso se aloja en la memoria RAM del ordenador.
 El virus infecta los archivos que se estén usando en es ese
instante
 Cuando se vuelve a encender el ordenador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
 Troyanos
 Worms o gusanos
 Virus de Macros
 Hoaxes o falsos virus
 Virus de broma o Jokes
 Phishing
 Troyanos
 Cracks o parches ilegales
 Las conexiones gratuitas
 Los mods
 Es uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y
obtener información confidencial de forma
fraudulenta como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información bancaria de la
victima.
 Puede tener efectos muy peligrosos, pues son
capaces de:
 Eliminar ficheros o destruir la información del
disco duro.
 Permitir que un posible intruso controle nuestro
ordenador de forma remota.
 Capturar todos los textos introducidos mediante
el teclado o registrar
las contraseñas introducidas por el usuario.
 Son parches creados sin autorización del
desarrollador del programa infectado, cuya
finalidad es la de modificar el comportamiento
del software original.
 Muy comunes debido al aumento de
la piratería.
 Las grandes empresas de software aplican una
serie de restricciones sobre las copias que se
distribuyen con la finalidad de prevenir la copia
indiscriminada de sus programas.
 Son inseguras.
 Están en sitios en los que hay mucha gente
conectada que confía en el sistema. (punto
de mira de los hackers).
 Pueden guardar tus contraseñas.
 Recopilar datos de tu información personal.
http://technologyreview.es/informatica/47041/ja
mas-me-conectaria-a-la-red-wifi-de-starbucks/
 Son virus que suelen actuar en videojuegos.
 Consiste en una extensión que modifica el
juego original.
 Proporcionando nuevas posibilidades,
ambientaciones, personajes, diálogos,
objetos … .
 También pueden otorgar ventajas excesivas
a un jugador.
 Pueden contener malware.

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Spyware
SpywareSpyware
Spyware
 

Andere mochten auch

25 de noviembre IES Garoé
25 de noviembre IES Garoé25 de noviembre IES Garoé
25 de noviembre IES Garoépurijurado
 
Moving
MovingMoving
MovingMoving
 
Hedonismo Dn
Hedonismo DnHedonismo Dn
Hedonismo Dnjomtas
 
Los ojos para ver a Dios
Los ojos para ver a DiosLos ojos para ver a Dios
Los ojos para ver a Diosgok.rns
 
El Derecho al Salario
El Derecho al SalarioEl Derecho al Salario
El Derecho al Salarioalexkalen
 
EducacióN A Distancia
EducacióN A  DistanciaEducacióN A  Distancia
EducacióN A Distanciamjrubio
 
Vanesa carnero 1 bach d
Vanesa carnero 1 bach dVanesa carnero 1 bach d
Vanesa carnero 1 bach dvanesacarnero
 
participacion en blogs
participacion en blogsparticipacion en blogs
participacion en blogsagusserantes
 
Copa AméRica
Copa AméRicaCopa AméRica
Copa AméRicanikogb
 
China.key
China.keyChina.key
China.keyRankia
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologiasmari_mp22
 
Organizacion Y Caracteristicas
Organizacion Y CaracteristicasOrganizacion Y Caracteristicas
Organizacion Y Caracteristicasrosemberg
 
Nuevas opciones de turismo
Nuevas opciones de turismoNuevas opciones de turismo
Nuevas opciones de turismoCeleblue Tegar
 

Andere mochten auch (20)

Presentacion de la Blogosfera
Presentacion de la BlogosferaPresentacion de la Blogosfera
Presentacion de la Blogosfera
 
25 de noviembre IES Garoé
25 de noviembre IES Garoé25 de noviembre IES Garoé
25 de noviembre IES Garoé
 
Moving
MovingMoving
Moving
 
Hedonismo Dn
Hedonismo DnHedonismo Dn
Hedonismo Dn
 
Los ojos para ver a Dios
Los ojos para ver a DiosLos ojos para ver a Dios
Los ojos para ver a Dios
 
El Derecho al Salario
El Derecho al SalarioEl Derecho al Salario
El Derecho al Salario
 
EducacióN A Distancia
EducacióN A  DistanciaEducacióN A  Distancia
EducacióN A Distancia
 
Trabajo de google drive
Trabajo de google driveTrabajo de google drive
Trabajo de google drive
 
Catedral
CatedralCatedral
Catedral
 
Vanesa carnero 1 bach d
Vanesa carnero 1 bach dVanesa carnero 1 bach d
Vanesa carnero 1 bach d
 
participacion en blogs
participacion en blogsparticipacion en blogs
participacion en blogs
 
Copa AméRica
Copa AméRicaCopa AméRica
Copa AméRica
 
China.key
China.keyChina.key
China.key
 
GRUPO #2
GRUPO #2GRUPO #2
GRUPO #2
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Organizacion Y Caracteristicas
Organizacion Y CaracteristicasOrganizacion Y Caracteristicas
Organizacion Y Caracteristicas
 
Día de la diversidad cultural
Día de la diversidad culturalDía de la diversidad cultural
Día de la diversidad cultural
 
Nuevas opciones de turismo
Nuevas opciones de turismoNuevas opciones de turismo
Nuevas opciones de turismo
 
Rúbrica miryam
Rúbrica miryamRúbrica miryam
Rúbrica miryam
 

Ähnlich wie Seguridad informática

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 

Ähnlich wie Seguridad informática (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Taller virus
Taller virus Taller virus
Taller virus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Educática
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 

Kürzlich hochgeladen (7)

Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 

Seguridad informática

  • 2. 1.¿Qué es un virus informático? 1.1. ¿Cómo infectan al ordenador? 1.2. ¿Cómo combatirlos? 2. Los 5 virus informáticos más peligrosos. 3. Los cinco virus informáticos más comunes. 3.1. Phising. 3.2. Troyanos. 3.3. Cracks o parches ilegales. 3.4. Las conexiones gratuitas. 3.5. Los mods.
  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. ¿Cómo infecta un virus el ordenador?  El usuario instala un programa infectado en ordenador.  El archivo malicioso se aloja en la memoria RAM del ordenador.  El virus infecta los archivos que se estén usando en es ese instante  Cuando se vuelve a encender el ordenador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4.  Troyanos  Worms o gusanos  Virus de Macros  Hoaxes o falsos virus  Virus de broma o Jokes
  • 5.  Phishing  Troyanos  Cracks o parches ilegales  Las conexiones gratuitas  Los mods
  • 6.  Es uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 7.  Puede tener efectos muy peligrosos, pues son capaces de:  Eliminar ficheros o destruir la información del disco duro.  Permitir que un posible intruso controle nuestro ordenador de forma remota.  Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
  • 8.  Son parches creados sin autorización del desarrollador del programa infectado, cuya finalidad es la de modificar el comportamiento del software original.  Muy comunes debido al aumento de la piratería.  Las grandes empresas de software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas.
  • 9.  Son inseguras.  Están en sitios en los que hay mucha gente conectada que confía en el sistema. (punto de mira de los hackers).  Pueden guardar tus contraseñas.  Recopilar datos de tu información personal. http://technologyreview.es/informatica/47041/ja mas-me-conectaria-a-la-red-wifi-de-starbucks/
  • 10.  Son virus que suelen actuar en videojuegos.  Consiste en una extensión que modifica el juego original.  Proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos … .  También pueden otorgar ventajas excesivas a un jugador.  Pueden contener malware.