SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
¿Qué es la seguridad informatica?¿Qué es la seguridad informatica?
La seguridad informática es la cualidadLa seguridad informática es la cualidad
de un sistema exento de peligro.de un sistema exento de peligro.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
ElementosElementos
dañinosdañinos
PINCHA EN
LAS
ESTRELLAS
PARA
AMPLIAR
VIRUS DE
MACROS
GUSANO
VIRUS
RESIDENTES
VIRUS DE
ENLACE
VIRUS
MUTANTES
VIRUS DE BOOT
VIRUS DE
PROGRAMA
VIRUS DE
SOBREESCRITURA
VIRUS
INFORMATICOS
PINCHA
EN LAS
ESTRELL
AS
PARA
AMPLIA
R
PINCHA
EN LAS
ESTRELLA
S PARA
AMPLIAR
FIN.
ROUTER
 Es el primer elemento que encontramos enEs el primer elemento que encontramos en
casa antes de llegar al ordenador,casa antes de llegar al ordenador,
podemos configurarlo para que filtre lospodemos configurarlo para que filtre los
accesos del exterior a nuestra red.accesos del exterior a nuestra red.
VOLVER
FIREWALL
 es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no
deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas
que sí tienen autorización.que sí tienen autorización.
VOLVER
ANTI POP-UPS
 Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop-
ups cuando navegas por la webups cuando navegas por la web
VOLVER
ANTIVIRUS
 Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos
denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas
populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda
SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee.
VOLVER
PUNTO DE RESTAURACION
 Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma
manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo
vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema,
como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en
el registro que podrían dar problemasel registro que podrían dar problemas
VOLVER
ANTISPYWARE
 Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el
ordenador.ordenador.
VOLVER
COPIA DE SEGURIDAD
 Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los
archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación
independiente de los originalesindependiente de los originales
VOLVER
ANTISPAM
 Aplicación o herramienta que detecta yAplicación o herramienta que detecta y
elimina el spam y los correos no deseadoselimina el spam y los correos no deseados
que circulan vía email.que circulan vía email.
VOLVER
MALWARE
ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque
tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un
ordenadorordenador sistema de informaciónsistema de información sin elsin el
consentimiento de su propietario.consentimiento de su propietario.
VOLVER
SPYWARE
Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar
información del sistema en el que se encuentraninformación del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez
el usuario es consciente de ello. )el usuario es consciente de ello. )
VOLVER
TROYANO
 Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos
medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa
malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar
información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina
"huésped"."huésped".
VOLVER
POPUP
 Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece
delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna
página webpágina web
VOLVER
ADWARE
 Un programa de claseUn programa de clase adwareadware es cualquieres cualquier
programa que automáticamente muestraprograma que automáticamente muestra
publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o
durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores
VOLVER
SPAM
 Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes
no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades
que perjudican al receptorque perjudican al receptor
VOLVER
PhisingPhising
Intenta adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria.
volver
Bomba LogicaBomba Logica
Son programas informáticos que se instala en unSon programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una
o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese
momento, ejecutar una acción.momento, ejecutar una acción.
volver
VIRUS DE MACROS
 Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón
asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo
se abra o utilice.se abra o utilice.
VOLVER
GUSANO WORM
 Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia
de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que
reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo
enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los
gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red
VOLVER
VIRUS RESIDENTES
 Se colocan automáticamenteSe colocan automáticamente
en la memoria RAM delen la memoria RAM del
ordenador. De este modo,ordenador. De este modo,
pueden controlar epueden controlar e
interceptar todas lasinterceptar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando todos aquellosinfectando todos aquellos
ficheros y/o programas queficheros y/o programas que
sean ejecutados, abiertos,sean ejecutados, abiertos,
cerrados, renombrados,cerrados, renombrados,
copiados, etc.copiados, etc.
VOLVER
VIRUS DE ENLACE
 Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.localizarlos y trabajar con ellos.
VOLVER
VIRUS MUTANTES
 Son virus que mutan, esSon virus que mutan, es
decir cambian ciertasdecir cambian ciertas
partes de su códigopartes de su código
fuente haciendo uso defuente haciendo uso de
procesos de encriptaciónprocesos de encriptación
y de la misma tecnologíay de la misma tecnología
que utilizan los antivirus.que utilizan los antivirus.
Debido a estasDebido a estas
mutaciones, cadamutaciones, cada
generación de virus esgeneración de virus es
diferente a la versióndiferente a la versión
anterior, dificultando asíanterior, dificultando así
su detección ysu detección y
eliminación.eliminación.
VOLVER
VIRUS DE BOOT
 Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el
ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el
disco duro o desde una memoria USB.disco duro o desde una memoria USB.
VOLVER
VIRUS DE PROGRAMA
 Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS
VOLVER
VIRUS DE SOBREESCRITURA
 Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de
los mismoslos mismos
VOLVER

Más contenido relacionado

PPTX
Seguridad informática
PPTX
Seguridad informatica
ODP
Seguridad informatica Con Software Libre
PPT
Seguridad informática
PDF
SEGURIDAD INFORMATICA
PDF
Seguridad informatica pdf
ODP
Seguridad informática: virus y otros daños para nuestro PC
PPTX
Seguridad informatica slideshare
Seguridad informática
Seguridad informatica
Seguridad informatica Con Software Libre
Seguridad informática
SEGURIDAD INFORMATICA
Seguridad informatica pdf
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informatica slideshare

La actualidad más candente (20)

PDF
Seguridad informática principios basicos
PPTX
Seguridad informática
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PPTX
PowerPoint Seguridad Informática
PDF
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
PPTX
Seguridad informática
PPT
Seguridad y amenazas en la red.
PPT
PPTX
Tipos de Seguridad informatica
PPTX
Actividad 1 seguridad informatica
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
ODP
Seguridad Informatica
PPT
Seguridad informática
PPTX
Isummi
PPTX
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
ODT
Seguridad informatica
PPTX
Software de seguridad
PPTX
problemas comunes de seguridad física e informática
ODP
Power tema 4
PDF
Seguridad eN iNFORMÁTICA
Seguridad informática principios basicos
Seguridad informática
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PowerPoint Seguridad Informática
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
Seguridad informática
Seguridad y amenazas en la red.
Tipos de Seguridad informatica
Actividad 1 seguridad informatica
PresentacióN De Microsoft Power Point Seguridad InformáTica
Seguridad Informatica
Seguridad informática
Isummi
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Seguridad informatica
Software de seguridad
problemas comunes de seguridad física e informática
Power tema 4
Seguridad eN iNFORMÁTICA
Publicidad

Destacado (20)

DOCX
Práctica 1
PPTX
Aprendizaje colaborativo.
PDF
07 1607 visita del virrey
PPTX
Comunicacion
PPTX
Métodos de la propaganda
PPTX
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
PPT
5 idées de génie pour être premier sur google
PDF
Vs semana santa armenia 2014
PPTX
El señor de los milagros
PPTX
BRASIL powerpoint
PPTX
Medios de transmicion
PDF
Av2 e5-5 c-producto escalar de dos vectores
PPTX
Los buscadores de internet!
PPTX
Raúl Cánovas
PDF
Etude des Ultramarins en Métropole
PPTX
Produccion u organizacion
PDF
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
PPTX
Las nuevas tecnologías en la educación szwako igor
PPTX
Question 7
Práctica 1
Aprendizaje colaborativo.
07 1607 visita del virrey
Comunicacion
Métodos de la propaganda
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
5 idées de génie pour être premier sur google
Vs semana santa armenia 2014
El señor de los milagros
BRASIL powerpoint
Medios de transmicion
Av2 e5-5 c-producto escalar de dos vectores
Los buscadores de internet!
Raúl Cánovas
Etude des Ultramarins en Métropole
Produccion u organizacion
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
Las nuevas tecnologías en la educación szwako igor
Question 7
Publicidad

Similar a SEGURIDAD INFORMATICA (20)

PPT
Fabian suarez
PPTX
SEGURIDAD INFORMATICA
PPTX
virus informaticos
PPTX
Tic virus
PPT
Virus y antivirus
PPT
Presentaciónvirus(aguirreytrezza)
PPT
Seguridad informática
PPTX
Diapositivas carlos
PPT
Virus Informatico (T.P.)
PPTX
virus y antivirus
ODP
Tipos de virus y antivirus
PPTX
Virus y vacunas informaticos
PPTX
Virus y Antivirus
PPT
Tecnologia
PPTX
Virus y vacunas informaticas
PPTX
Riesgos de la información electrónica
DOCX
Virus. arreglado.
PPTX
Virus y vacunas
PPTX
Virus y vacunas informáticas
PPTX
Virus informatico 12
Fabian suarez
SEGURIDAD INFORMATICA
virus informaticos
Tic virus
Virus y antivirus
Presentaciónvirus(aguirreytrezza)
Seguridad informática
Diapositivas carlos
Virus Informatico (T.P.)
virus y antivirus
Tipos de virus y antivirus
Virus y vacunas informaticos
Virus y Antivirus
Tecnologia
Virus y vacunas informaticas
Riesgos de la información electrónica
Virus. arreglado.
Virus y vacunas
Virus y vacunas informáticas
Virus informatico 12

Último (20)

PPTX
Presentación de Redes de Datos modelo osi
PPTX
Introduccion a servidores de Aplicaciones (1).pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
clase auditoria informatica 2025.........
PPTX
Administración se srevidores de apliaciones
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
Yogurt de tocosh (1).pptx preparacion receta
DOCX
Las nuevas tecnologías en la salud - enfermería técnica.
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
diagrama de pareto.pdf valerie giraldo diaz
PDF
Conceptos básicos de programación tecnología.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Presentación de Redes de Datos modelo osi
Introduccion a servidores de Aplicaciones (1).pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
clase auditoria informatica 2025.........
Administración se srevidores de apliaciones
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
Presentación PASANTIAS AuditorioOO..pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
Trabajo colaborativo Grupo #2.docxmmuhhlk
Calidad desde el Docente y la mejora continua .pdf
Yogurt de tocosh (1).pptx preparacion receta
Las nuevas tecnologías en la salud - enfermería técnica.
Zarate Quispe Alex aldayir aplicaciones de internet .docx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
diagrama de pareto.pdf valerie giraldo diaz
Conceptos básicos de programación tecnología.pdf
introduccion a las_web en el 2025_mejoras.ppt
SAP Transportation Management para LSP, TM140 Col18
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx

SEGURIDAD INFORMATICA

  • 2. ¿Qué es la seguridad informatica?¿Qué es la seguridad informatica? La seguridad informática es la cualidadLa seguridad informática es la cualidad de un sistema exento de peligro.de un sistema exento de peligro.
  • 6. VIRUS DE MACROS GUSANO VIRUS RESIDENTES VIRUS DE ENLACE VIRUS MUTANTES VIRUS DE BOOT VIRUS DE PROGRAMA VIRUS DE SOBREESCRITURA VIRUS INFORMATICOS PINCHA EN LAS ESTRELL AS PARA AMPLIA R
  • 9. ROUTER  Es el primer elemento que encontramos enEs el primer elemento que encontramos en casa antes de llegar al ordenador,casa antes de llegar al ordenador, podemos configurarlo para que filtre lospodemos configurarlo para que filtre los accesos del exterior a nuestra red.accesos del exterior a nuestra red. VOLVER
  • 10. FIREWALL  es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas que sí tienen autorización.que sí tienen autorización. VOLVER
  • 11. ANTI POP-UPS  Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop- ups cuando navegas por la webups cuando navegas por la web VOLVER
  • 12. ANTIVIRUS  Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee. VOLVER
  • 13. PUNTO DE RESTAURACION  Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema, como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en el registro que podrían dar problemasel registro que podrían dar problemas VOLVER
  • 14. ANTISPYWARE  Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el ordenador.ordenador. VOLVER
  • 15. COPIA DE SEGURIDAD  Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación independiente de los originalesindependiente de los originales VOLVER
  • 16. ANTISPAM  Aplicación o herramienta que detecta yAplicación o herramienta que detecta y elimina el spam y los correos no deseadoselimina el spam y los correos no deseados que circulan vía email.que circulan vía email. VOLVER
  • 17. MALWARE ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un ordenadorordenador sistema de informaciónsistema de información sin elsin el consentimiento de su propietario.consentimiento de su propietario. VOLVER
  • 18. SPYWARE Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar información del sistema en el que se encuentraninformación del sistema en el que se encuentran instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez el usuario es consciente de ello. )el usuario es consciente de ello. ) VOLVER
  • 19. TROYANO  Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina "huésped"."huésped". VOLVER
  • 20. POPUP  Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna página webpágina web VOLVER
  • 21. ADWARE  Un programa de claseUn programa de clase adwareadware es cualquieres cualquier programa que automáticamente muestraprograma que automáticamente muestra publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores VOLVER
  • 22. SPAM  Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades que perjudican al receptorque perjudican al receptor VOLVER
  • 23. PhisingPhising Intenta adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. volver
  • 24. Bomba LogicaBomba Logica Son programas informáticos que se instala en unSon programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese momento, ejecutar una acción.momento, ejecutar una acción. volver
  • 25. VIRUS DE MACROS  Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo se abra o utilice.se abra o utilice. VOLVER
  • 26. GUSANO WORM  Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red VOLVER
  • 27. VIRUS RESIDENTES  Se colocan automáticamenteSe colocan automáticamente en la memoria RAM delen la memoria RAM del ordenador. De este modo,ordenador. De este modo, pueden controlar epueden controlar e interceptar todas lasinterceptar todas las operaciones llevadas a cabooperaciones llevadas a cabo por el sistema operativo,por el sistema operativo, infectando todos aquellosinfectando todos aquellos ficheros y/o programas queficheros y/o programas que sean ejecutados, abiertos,sean ejecutados, abiertos, cerrados, renombrados,cerrados, renombrados, copiados, etc.copiados, etc. VOLVER
  • 28. VIRUS DE ENLACE  Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible localizarlos y trabajar con ellos.localizarlos y trabajar con ellos. VOLVER
  • 29. VIRUS MUTANTES  Son virus que mutan, esSon virus que mutan, es decir cambian ciertasdecir cambian ciertas partes de su códigopartes de su código fuente haciendo uso defuente haciendo uso de procesos de encriptaciónprocesos de encriptación y de la misma tecnologíay de la misma tecnología que utilizan los antivirus.que utilizan los antivirus. Debido a estasDebido a estas mutaciones, cadamutaciones, cada generación de virus esgeneración de virus es diferente a la versióndiferente a la versión anterior, dificultando asíanterior, dificultando así su detección ysu detección y eliminación.eliminación. VOLVER
  • 30. VIRUS DE BOOT  Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el disco duro o desde una memoria USB.disco duro o desde una memoria USB. VOLVER
  • 31. VIRUS DE PROGRAMA  Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS VOLVER
  • 32. VIRUS DE SOBREESCRITURA  Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de los mismoslos mismos VOLVER