SlideShare una empresa de Scribd logo
1 de 10
Sergio Villamizar
Elver Caballero
Alvaro Angarita
INSTITUTO MADRE DEL BUEN CONSEJO
10-2
caballos de Troya : Se le denomina caballo de Troya a
un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
Internet, con el fin de recabar información
Suele ser un programa pequeño alojado dentro de
una aplicación, una imagen, un archivo de música u
otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar una función útil
(aunque cierto tipo de troyanos permanecen ocultos
y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de
las que el usuario no es consciente, de igual forma
que el Caballo de Troya que los griegos regalaron a
los troyanos.
Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún
tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a
los que sustituyen (actúan como programas de
demostración de productos , los cuales son
simulaciones de programas reales).
De acuerdo con la Internacional Security Asociación, los virus macro
forman el 80% de todos los virus y son los que más rápidamente han
crecido en toda la historia de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son exclusivos
de ningún sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas. Los virus macro
son, sin embargo, aplicaciones específicas. Infectan las utilidades
macro que acompañan ciertas aplicaciones como el Microsoft Word y
Excel, lo que significa que un Word virus macro puede infectar un
documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos.
Es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Un gusano, al igual que un virus, está diseñado
para copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el
control de las características del equipo que
permiten transferir archivos o información.
Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en
grandes números. Por ejemplo, un gusano
podría enviar copias de sí mismo a todos los
usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó
de intenso tráfico de red que puede hacer más
lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos,
se propagan muy rápidamente. Bloquean las
redes y posiblemente provocan esperas largas
(a todos los usuarios) para ver las páginas Web
en Internet.
 Las "bombas lógicas" son piezas de código de programa que se activan en
un momento predeterminado, ejemplo: al ejecutar un comando o
cualquier otro evento del sistema, en fechas determinadas se activan los
virus (bombas lógicas).
 tanto, este tipo de virus se puede activar en un momento específico en
varios equipos al mismo tiempo (por lo que se lo denomina una bomba
de tiempo), ejemplo: en el día de San Valentín o en el aniversario de un
evento importante: como la bomba lógica de Chernobyl, que se activó el
26 de abril de 1999, cuando se cumplía el decimo tercer aniversario del
desastre nuclear, la unidad de disco duro de mas de 3000 ordenadores en
Asia y Europa fueron borrados.
 Normalmente, las bombas lógicas se utilizan para lanzar ataques de
denegación de servicios al sobrepasar la capacidad de red de un sitio
Web, un servicio en línea o una compañía.
 1)El primer paso después de detectado el virus, es revisar el antivirus con el que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales
uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno
podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son:kaspersky,Avira
premiun ,BitDefenderESET NOD32,Panda,Zone alarm.
 2) El segundo paso para eliminar virus es desactivar el restaurador de sistemas
por lo que existen algunos virus que son capaces de restaurarse inmediatamente
después de cada reinicio de la PC, para esto deben dar clic derecho a las
propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o
desactivar restaurar sistema en todas la unidades. Después de haber seguido los
pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos
(Apretando la tecla superior F8 al momento que esta alzando el sistema
operativo) después de esto debemos pasar el antivirus.
 3)Si realizó todos los pasos anteriores y su PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo
más recomendable es que diariamente pase el antivirus a su PC
para así reducir el riesgo de que otro virus infecte a su PC.
 Recomiendo: si desea limpiar continuamente su PC, un buen
programa para ellos es el Ccleaner y no olvidarse sobre todo de tener
actualizado su antivirus.
como eliminar virus gratis.
Tipos de malware y cómo eliminarlos

Más contenido relacionado

La actualidad más candente

Iems 3 del D.F.
Iems 3 del D.F.Iems 3 del D.F.
Iems 3 del D.F.SAM3lml
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virusjh_onfre16
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirusguahua
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Presentación1
Presentación1Presentación1
Presentación1templarioo
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoCESAR_KB
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 

La actualidad más candente (18)

Iems 3 del D.F.
Iems 3 del D.F.Iems 3 del D.F.
Iems 3 del D.F.
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
virus informático
virus informático virus informático
virus informático
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Destacado

Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCM
Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCMCho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCM
Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCMTien Thao
 
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkęNoweKompetencje
 
Table tennis championship held
Table tennis championship heldTable tennis championship held
Table tennis championship heldrichard896
 
Table tennis bats
Table tennis batsTable tennis bats
Table tennis batsrichard896
 
Her first ball
Her first ballHer first ball
Her first ballLuna
 
Vinculacion copia
Vinculacion   copiaVinculacion   copia
Vinculacion copiadeysi05diaz
 
Netscape y rockmelt
Netscape y rockmeltNetscape y rockmelt
Netscape y rockmeltValitamoreno
 
CONJUNTO DE MAQUINAS
CONJUNTO DE MAQUINASCONJUNTO DE MAQUINAS
CONJUNTO DE MAQUINASejic1994
 
memilih media dalam komunikasi kesehatan
memilih media dalam komunikasi kesehatanmemilih media dalam komunikasi kesehatan
memilih media dalam komunikasi kesehatanPutrii Permatasarii
 
Table tennis ball
Table tennis ballTable tennis ball
Table tennis ballrichard896
 
Table ping pong cornilleau
Table ping pong cornilleauTable ping pong cornilleau
Table ping pong cornilleaurichard896
 
Slide share technology
Slide share technologySlide share technology
Slide share technologyjenkinshaven
 

Destacado (17)

La técnica atraviesa la educación
La técnica atraviesa la educaciónLa técnica atraviesa la educación
La técnica atraviesa la educación
 
Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCM
Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCMCho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCM
Cho thuê bàn ghế, ấm thanh ánh sáng tổ chức sự kiện chất lượng nhất tại TPHCM
 
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę
10 sposobów, jak wykorzystać język ciała podczas rozmowy o podwyżkę
 
Psicologia
PsicologiaPsicologia
Psicologia
 
Table tennis championship held
Table tennis championship heldTable tennis championship held
Table tennis championship held
 
Table tennis bats
Table tennis batsTable tennis bats
Table tennis bats
 
Her first ball
Her first ballHer first ball
Her first ball
 
Vinculacion copia
Vinculacion   copiaVinculacion   copia
Vinculacion copia
 
Netscape y rockmelt
Netscape y rockmeltNetscape y rockmelt
Netscape y rockmelt
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
CONJUNTO DE MAQUINAS
CONJUNTO DE MAQUINASCONJUNTO DE MAQUINAS
CONJUNTO DE MAQUINAS
 
memilih media dalam komunikasi kesehatan
memilih media dalam komunikasi kesehatanmemilih media dalam komunikasi kesehatan
memilih media dalam komunikasi kesehatan
 
Table tennis ball
Table tennis ballTable tennis ball
Table tennis ball
 
Table ping pong cornilleau
Table ping pong cornilleauTable ping pong cornilleau
Table ping pong cornilleau
 
Futbol
FutbolFutbol
Futbol
 
Período regencial
Período regencialPeríodo regencial
Período regencial
 
Slide share technology
Slide share technologySlide share technology
Slide share technology
 

Similar a Tipos de malware y cómo eliminarlos

Similar a Tipos de malware y cómo eliminarlos (20)

Los virus
Los virusLos virus
Los virus
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Tipos de malware y cómo eliminarlos

  • 1. Sergio Villamizar Elver Caballero Alvaro Angarita INSTITUTO MADRE DEL BUEN CONSEJO 10-2
  • 2. caballos de Troya : Se le denomina caballo de Troya a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
  • 3. Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales).
  • 4. De acuerdo con la Internacional Security Asociación, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 5. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 6. Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 7.  Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, ejemplo: al ejecutar un comando o cualquier otro evento del sistema, en fechas determinadas se activan los virus (bombas lógicas).  tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), ejemplo: en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el decimo tercer aniversario del desastre nuclear, la unidad de disco duro de mas de 3000 ordenadores en Asia y Europa fueron borrados.  Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicios al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
  • 8.  1)El primer paso después de detectado el virus, es revisar el antivirus con el que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son:kaspersky,Avira premiun ,BitDefenderESET NOD32,Panda,Zone alarm.  2) El segundo paso para eliminar virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 9.  3)Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.  Recomiendo: si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. como eliminar virus gratis.