SlideShare una empresa de Scribd logo
1 de 37
Virus Informáticos
Alumna :Paula Camila Harbert Vera
Analista Programador
Profesora :Pilar Pardo
Introducción
Enel presentehalaremosdealgunos
delos virus que másafectan
nuestrocomputadoresdándolesa
conocercomo poderprevenirlos y
eliminarlos.
Que son los virus?
Un virus informáticoesun programaosoftwareque seautoejecutay sepropagainsertandocopiasdesí
mismoen otroprogramaodocumento.
Tipos de virus
 Malware
 Troyano
 Phishing
 Gusano
 Spyware
 Bomba detiempo
 Macros
 Keylogger
Malware
En qué consiste?
Es la abreviatura de “Malicious
software”, término que engloba a todo tipo
de programa o código informático
malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
Que daños causa?
Una infección puede involucrar la pérdida de información
relativamente poco importante que se puede reemplazar
fácilmente o podría tener como resultado la pérdida de
información que brinda acceso al cibercriminal a la cuenta
bancaria del usuario.
Como se previene?
• Un Antivirus y Cortafuegos.
• Un “poco” de sentido común.
• Todo siempre actualizado (Win, Java,
Flash, etc.)
• Mantenerse medianamente informados
sobre las nuevas amenazas.
Como se elimina?
Teniendo un antivirus actualizado por ejemplo
Anti malware.
Troyano
En qué consiste?
Es untipodevirusque puedeneliminarficheroso destruyelainformacióndeldisco
duro,soncapacesdecapturaryreenviardatosconfidencialesaunadirección externa
permitiendoque unposibleintrusocontrolenuestroordenadorde formaremota.
Quedaño provoca?
• Borrado,modificacióno transferenciade archivos(descargaosubida).
• Ejecutaro terminarprocesos.
• Apagaroreiniciarelequipo.
• Monitorizarlaspulsacionesdel teclado.
Como se previene?
• Nunca abra correos electrónicos no solicitados de
remitentes desconocidos.
• Evitar la descarga e instalación de programas a
menos que confíe plenamente la editorial.
• Utilice un programa antivirus totalmente actualizado
cada vez que se utiliza el Internet.
Como se elimina?
En qué
consiste? El termino Phishing es utilizado para referirse a uno de los
métodos mas utilizados por delincuentes cibernéticos
para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
Que daños causa?
• Robo de identidad y datos confidenciales de los usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo, etc.).
Como se previene?
• La regla de oro, nunca le entregue sus datos por
correo electrónico
• Compruebe que la página web en la que ha entrado
es una dirección segura ha de empezar con https://
Como se elimina?
Como un buen antivirus por ejemplo YAC
Virus Removal Tool.
Gusano
En qué consiste?
Un gusano es un programa que se reproduce
por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de éstas y
que no requiere respaldo de software o
hardware para difundirse.
Que daños causa?
• Mal funcionamiento del ratón del
ordenador (no funciona).
• Bloqueos repentinos en la mayoría
de los sitios web.
• Errores en servidores multi jugador
que usan redes ad hoc.
Como se previene?
• Antes de ejecutar cualquier archivo que pueda
resultar sospechoso, analícelo con su solución
antivirus.
• Mantenga correctamente actualizado su programa
antivirus.
• Haga un análisis en su equipo y compruebe si
está libre de gusanos.
Teniendo un antivirus actualizado por
ejemplo
Anti malware.
Como se elimina?
Spyware
En qué consiste?
El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario
del ordenador.
Que daños causa?
• Robo de datos personales.
• Eliminación o modificación de
archivos y programas
Como se previene?
• Use un firewall.
• Actualice su software.
• Modifique la configuración de seguridad de Internet Explorer.
• Descargar e instalar la protección antispyware.
• Explore y descargue de forma más segura.
Como se elimina?
Teniendo un buen anti-spyware.
En qué consiste ?
Unabomba detiempo es una partede código insertada intencionalmente en un programaque
permanece oculto hasta cumplirse una o más condiciones pre programadas.
Que daño provoca?
• Borrar informacióndel disco duro
• Mostrar unmensaje
• Reproduciruna canción
• Enviaruncorreoelectrónico
• Apagar el monitor
• Como regla general, se debe restringir los
permisos de escritura en los discos duros de
los ordenadores (en el caso de contar con
Linux), o realizar un examen completo del
uso que los usuarios le dan al PC.
• Otra manera de evitar las bombas lógicas,
es no aceptando programas, aplicaciones o
documentos de personas que no
conocemos.
Como se previene?
Como se elimina?
Tener un antivirus
actualizado
Ejemplo Avast.
En qué consiste?
Una macro es un conjunto de instrucciones
comúnmente asociado a un documento. Es
similar a un script, aunque su naturaleza se
encuentra estrictamente ligada a un archivo de
un programa específico, como por ejemplo a un
documento de un procesador de textos
Que daños
provoca?
• Los daños que ocasiona es
enviar correos con archivos sin
darnos cuenta.
• Guardar archivos como
plantillas entre otros.
• En general la mayorías de los
daños son en archivos de texto.
Como se previene ?
• Descargar e instalar un programa anti -virus que
evitar que los virus de macro de la instalación en su
ordenador.
• Deshabilitar todas las macros en sus programas.
• Abrir archivos adjuntos de remitentes que sólo usted
conoce y confía
Se debe realizar
manualmente desde el
organizador de macros.
Como se elimina?
Keylogger
En qué
consiste?
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Que daños
provoca?
El mayor daño de tener un
keylogger es que sabrán todas
tus claves y conversaciones que
uno haga ya que este virus se en
canga de las teclas del servidor.
Como se previene?
• Los programas Anti-spyware pueden detectar
diversos keyloggers y limpiarlos
• Habilitar un cortafuegos o firewall puede salvar el
sistema del usuario
• Los monitores de red se pueden utilizar para alertar
al usuario cuando el keyloggers use una conexión de
red
• El software para la detección de keyloggers está
también disponible
Como se elimina?
Los productos antimalware pueden detectar y eliminar
algunos tipos de keyloggers. Sin embargo, aquellos
keylogger que hayan sido creados para un objetivo
en concreto, no se suelen reconocer tan fácilmente.
Conclusión
En conclusión hay gran variedad
de virus informáticos cada uno
con un fin especifico pero siempre
hay una solución para ellos y
grandes formas de prevenir sus
contagios , los pueden estar en
todos lados pero uno debe ser
cuidadoso y no tendrá problemas
con ellos.

Más contenido relacionado

La actualidad más candente

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirusvpardom
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 

La actualidad más candente (20)

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Bomba
 Bomba Bomba
Bomba
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
Kevin
KevinKevin
Kevin
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
informatica mola
informatica molainformatica mola
informatica mola
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 

Destacado

Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusJudikyy
 
Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Presentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y BachilleratoPresentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y Bachilleratojorge
 

Destacado (10)

Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Virus
VirusVirus
Virus
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
keylogger casero
keylogger caserokeylogger casero
keylogger casero
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Presentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y BachilleratoPresentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y Bachillerato
 

Similar a Virus informáticos mantención

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 

Similar a Virus informáticos mantención (20)

Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Virus informáticos mantención

  • 1. Virus Informáticos Alumna :Paula Camila Harbert Vera Analista Programador Profesora :Pilar Pardo
  • 2. Introducción Enel presentehalaremosdealgunos delos virus que másafectan nuestrocomputadoresdándolesa conocercomo poderprevenirlos y eliminarlos.
  • 3. Que son los virus? Un virus informáticoesun programaosoftwareque seautoejecutay sepropagainsertandocopiasdesí mismoen otroprogramaodocumento.
  • 4. Tipos de virus  Malware  Troyano  Phishing  Gusano  Spyware  Bomba detiempo  Macros  Keylogger
  • 6. En qué consiste? Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Que daños causa? Una infección puede involucrar la pérdida de información relativamente poco importante que se puede reemplazar fácilmente o podría tener como resultado la pérdida de información que brinda acceso al cibercriminal a la cuenta bancaria del usuario.
  • 7. Como se previene? • Un Antivirus y Cortafuegos. • Un “poco” de sentido común. • Todo siempre actualizado (Win, Java, Flash, etc.) • Mantenerse medianamente informados sobre las nuevas amenazas. Como se elimina? Teniendo un antivirus actualizado por ejemplo Anti malware.
  • 8.
  • 10. En qué consiste? Es untipodevirusque puedeneliminarficheroso destruyelainformacióndeldisco duro,soncapacesdecapturaryreenviardatosconfidencialesaunadirección externa permitiendoque unposibleintrusocontrolenuestroordenadorde formaremota. Quedaño provoca? • Borrado,modificacióno transferenciade archivos(descargaosubida). • Ejecutaro terminarprocesos. • Apagaroreiniciarelequipo. • Monitorizarlaspulsacionesdel teclado.
  • 11. Como se previene? • Nunca abra correos electrónicos no solicitados de remitentes desconocidos. • Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. • Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. Como se elimina?
  • 12.
  • 13.
  • 14. En qué consiste? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. Que daños causa? • Robo de identidad y datos confidenciales de los usuarios. • Pérdida de productividad. • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 15. Como se previene? • La regla de oro, nunca le entregue sus datos por correo electrónico • Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// Como se elimina? Como un buen antivirus por ejemplo YAC Virus Removal Tool.
  • 16.
  • 18. En qué consiste? Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Que daños causa? • Mal funcionamiento del ratón del ordenador (no funciona). • Bloqueos repentinos en la mayoría de los sitios web. • Errores en servidores multi jugador que usan redes ad hoc.
  • 19. Como se previene? • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus. • Haga un análisis en su equipo y compruebe si está libre de gusanos. Teniendo un antivirus actualizado por ejemplo Anti malware. Como se elimina?
  • 20.
  • 22. En qué consiste? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Que daños causa? • Robo de datos personales. • Eliminación o modificación de archivos y programas
  • 23. Como se previene? • Use un firewall. • Actualice su software. • Modifique la configuración de seguridad de Internet Explorer. • Descargar e instalar la protección antispyware. • Explore y descargue de forma más segura. Como se elimina? Teniendo un buen anti-spyware.
  • 24.
  • 25.
  • 26. En qué consiste ? Unabomba detiempo es una partede código insertada intencionalmente en un programaque permanece oculto hasta cumplirse una o más condiciones pre programadas. Que daño provoca? • Borrar informacióndel disco duro • Mostrar unmensaje • Reproduciruna canción • Enviaruncorreoelectrónico • Apagar el monitor
  • 27. • Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le dan al PC. • Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos. Como se previene? Como se elimina? Tener un antivirus actualizado Ejemplo Avast.
  • 28.
  • 29.
  • 30. En qué consiste? Una macro es un conjunto de instrucciones comúnmente asociado a un documento. Es similar a un script, aunque su naturaleza se encuentra estrictamente ligada a un archivo de un programa específico, como por ejemplo a un documento de un procesador de textos Que daños provoca? • Los daños que ocasiona es enviar correos con archivos sin darnos cuenta. • Guardar archivos como plantillas entre otros. • En general la mayorías de los daños son en archivos de texto.
  • 31. Como se previene ? • Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. • Deshabilitar todas las macros en sus programas. • Abrir archivos adjuntos de remitentes que sólo usted conoce y confía Se debe realizar manualmente desde el organizador de macros. Como se elimina?
  • 32.
  • 34. En qué consiste? Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Que daños provoca? El mayor daño de tener un keylogger es que sabrán todas tus claves y conversaciones que uno haga ya que este virus se en canga de las teclas del servidor.
  • 35. Como se previene? • Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos • Habilitar un cortafuegos o firewall puede salvar el sistema del usuario • Los monitores de red se pueden utilizar para alertar al usuario cuando el keyloggers use una conexión de red • El software para la detección de keyloggers está también disponible Como se elimina? Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente.
  • 36.
  • 37. Conclusión En conclusión hay gran variedad de virus informáticos cada uno con un fin especifico pero siempre hay una solución para ellos y grandes formas de prevenir sus contagios , los pueden estar en todos lados pero uno debe ser cuidadoso y no tendrá problemas con ellos.