SlideShare una empresa de Scribd logo
1 de 30
Sirven para proteger tus medios extraíbles contra la
contaminación, recuperar y restaurar tu sistema
operativo de los daños causados por el software
malicioso, recuperar documentos y archivos
deteriorados y otros que aparentemente han sido
eliminados.
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
ahora usamos el termino virus para describir a casi todo el software
malicioso que conocemos: troyanos, backdoors, spyware, bots,
keyloggers, rootkits, etc.
Todo lo que se acabo de describir es: MALWARE que viene de
MALIcious software o Software malicioso.
Software malicioso es todo aquel que
contiene código hostil e intrusivo y
que sin consentimiento informado del
usuario se ejecuta sobre el ordenador.
Un virus informático al igual que un
virus biológico, necesita un huésped
en el cual insertar su código, este
huésped infectado a su vez, va
infectando a los demás.
Para nuestro caso los
huéspedes suelen ser
archivos ejecutables y/o
correos, archivos HTML,
etc.
Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código
del virus queda alojado en la memoria
RAM de la computadora, aun cuando el
programa que lo contenía haya terminado
de ejecutarse.
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución.
Finalmente se añade el código del virus al
del programa infectado y se graba en
disco, con lo cual el proceso de replicado
se completa.
 En la primera, el usuario, en un
momento dado, ejecuta o acepta
de forma inadvertida la instalación
del virus.
CUALES SON LAS FORMAS O TIPOS DE CONTAGIO
 En la segunda, el programa
malicioso actúa replicándose a
través de las redes, en este caso
se habla de gusanos.
:
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en
que éste se ejecuta en nuestra computadora alterando la actividad de
la misma, entre los más comunes están:
TROYANO: Consiste en robar
información o alterar el sistema del
hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
GUSANO: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
TIPOS DE VIRUS
WINLOGON.EXE: Gusano que se transmite
por el correo electrónico, el mensaje llega con
diferentes asuntos como: Re: excúseme, leer
inmediatamente, etc. Contiene un archivo
adjunto de nombre Winlogon.exe que se aloja
en la carpeta Windows.
Se copia a sí mismo en carpetas que
identifique como compartidas, realiza
modificaciones en el registro para iniciarse con
el sistema.
BOMBAS LÓGICAS O DE TIEMPO:
Son programas que se activan al producirse un
acontecimiento determinado.
La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
PRECAUCIONES DE WINDOWS PARA EVITAR LA INFECCION DE
VIRUS
 Desactivar la reproducción
automática de medios.
 Activar la opción de mostrar los
archivos ocultos
 Activar la opción de mostrar las
extensiones de archivos
 Revisar manualmente el contenido
de los dispositivos USB
¿QUE HACER EN CASO DE INFECCION?
1. Si una memoria está contaminada
pero el virus no ha penetrado a la PC,
bastará con formatearla para eliminar
todos los archivos peligrosos.
2. En caso de que la memoria contenga
archivos valiosos, tenemos que
eliminar primeramente el archivo
ejecutable del virus, los accesos
directos creados y después recuperar
los archivos afectados.
¿QUE HACE UN VIRUS RECYCLER EN WINDOWS?
✓ Abre una puerta trasera en el equipo, que permite el acceso de forma
inadvertida a otros malware para el robo de datos personales.
✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean
insertados en el equipo para infestarlos.
Qué es el software antivirus?
El software antivirus es un programa de
computación que detecta, previene y
toma medidas para desarmar o eliminar
programas de software
malintencionados, como virus y
gusanos. Puede ayudar a proteger su
computadora de virus usando software
antivirus, como por ejemplo Microsoft
Security Essentials.
Para ayudar a evitar los virus más recientes,
debe actualizar el software antivirus con
regularidad. Puede configurar la mayoría de los
programas de software antivirus para que se
actualicen automáticamente
Para obtener protección a pedido, el escáner
de seguridad de Windows Live le permite visitar
un sitio web y analizar su computadora en
busca de virus y software malintencionado de
manera gratuita.
Herramientas de limpieza de virus
gratuitas
QUE OFRECEN
- ANTIVIRUS
- ANTIESPIAS
- PROTECCION PARA REDES
SOCIALES
-BLOQUEO DE EXPLOITS
-ANALISIS AVANZADO DE
MEMORIA
-CONTROL DE DISPOSITIVOS
EXTRAIBLES
- ANTI PHISHING
VENTAJAS
Debido que tiene congelado el disco duro todo programa,
virus, paginas visitadas, y todo lo que se haga en el equipo
cuando esta activado el congelador en un reinicio se borra
todo y que queda el equipo en un estado Como se dejo.
Es un software que se clasifica como de tipo "reinicie
y restaure" (Reboot and Restore) desarrollado por la
compañía CanadienseFaronics en 1996.
Es un controlador del núcleo que protege la
integridad del disco duro redirigiendo la información
que se va a escribir en el disco duro o partición
protegida, dejando la información original intacta.
DeepFreeze
Las escrituras redirigidas desaparecen cuando el sistema es
reiniciado, restaurando el equipo a su estado original. Esto
permite a los usuarios realizar cambios originales en el equipo.
Para realizar cambios el sistema se debe descongelar,
desactivando DeepFreeze, de forma que los siguientes
cambios sean permanentes.
DeepFreeze puede restaurar ciertos daños provocados
por malware y virus ya que tras el reinicio cualquier cambio
hecho por el software malicioso debería quedar eliminado del
sistema al ser revertido al estado original
Características:
 Congelado: Este estado es aquel en el que sea cual sea el
cambio que se realice en el sistema, en cuanto se reinicie
volverá al estado en el que activó la protección. Un ejemplo
para esta partición es la que contenga el sistema operativo.
 Descongelado: Este estado es aquel en el que sea cual sea
el cambio que se realice en el sistema, éste será efectivo. Un
ejemplo para una partición en este estado es la que
almacenará los datos con los que trabaja el usuario.
DeepFreeze es compatible con los siguientes sistemas operativos:
 Windows 2000
 Windows XP
 Windows Vista
 Windows 7.
MAC OS X, específicamente con Tiger, Leopard, Snow Leopard y Lion
 y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).
Integración y Compatibilidad
* Soporta múltiples discos y particiones.
* Soporta entornos multibooteables
* Compatible con el cambio rápido de usuario
* Soporta discos SCSI, ATA, SATA, e IDE
* Soporta FAT, FAT32, NTFS, básico y dinámico
Windows Steady State
Es un software gratuito de Microsoft
para los sistemas
operativos Windows XP y Windows
Vista que permite una gestión
avanzada del sistema enfocada al
uso compartido del sistema, por
decirlo de alguna manera permite
modificar ciertos parámetros para
establecer un nivel de seguridad y
estabilidad adecuado al uso público
de un PC con Windows como en
escuelas, bibliotecas….
Su principal función es evitar que los distintos usuarios
interfieran entre sí, aumentando la seguridad del sistema y
las restricciones de las acciones que puede realizar un
usuario; incluso nos permite que todos los cambios que
haya realizado desaparezcan una vez se reinicie el PC.
Incluye un conjunto de herramientas de seguridad y
administración para todos aquellos que necesiten
gestionar ordenadores en los que hay múltiples usuarios,
de forma que se les pueda aplicar directivas de forma
local, sin necesidad de implementar un Directorio Activo.
Ventajas
- Liviano
- Interfaz agradable, sobria, muy fácil de entender
- Freeware
- No consume exagerados recursos
Desventajas
- Para instalarlo requiere un Windows validado
- Extiende los períodos de reinicio e inicio de sesión mucho
más de lo normal (cerca de 1 min o más)
Clean Slate
Está diseñado para proteger computadoras de acceso
público, contra usuarios no experimentados. Permitiendo que
el usuario de manera temporal cambie la configuración de la
PC, ya que con el simple hecho de reiniciar la computadora,
esta volverá a su estado original esto es posible, ya que le
permite a sus usuarios aprender y modificar temporalmente la
configuración de sus equipos, sin que los cambios realizados
sean permanentes.
Restaura la configuración original de la computadora, sin
importar lo que el usuario realizó; haya borrado archivos,
instalado software, descargado programas, alterado íconos,
cambiado el protector de pantalla, movido íconos, etc, etc.
Características
« Hace que los cambios en los archivos sean temporales.
« Es posible especificar carpetas especiales en donde los archivos pueden
ser guardados sin que se borren.
« No altera el archivo de sistema.
« Se instala en minutos.
« Es invisible al usuario Final.
« Puede mostrar o no un icono de estado en la barra de herramientas.
« Acceso al programa a través de password o clave.
« Actualización en línea por Internet.
La instalación de Clean Slate es sumamente sencilla y el
administrador puede configurarlo en minutos.
Esta herramienta se modifica a través de una clave
(password) los administradores pueden especificar drivers,
directorios o programas que no serán protegidos por Clean
Slate, permitiendo cambios en algunas áreas del disco.
.
GRACIAS

Más contenido relacionado

La actualidad más candente

Presentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computadorPresentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computadorAnita Marca
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415gonzalezedwin9877
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativonatashli
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745ikaigundghan
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simpletrist_dos
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pcEver Jose Balcazar Alvarado
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemanesuri94
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardwareXimena Unkuch
 

La actualidad más candente (19)

Presentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computadorPresentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computador
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
 
Video
VideoVideo
Video
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
 
Utilerias
Utilerias Utilerias
Utilerias
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Chino
ChinoChino
Chino
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistema
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 
Software y su clasificacion bhs
Software  y su clasificacion bhsSoftware  y su clasificacion bhs
Software y su clasificacion bhs
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Destacado

Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Geração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesGeração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesBeia Carvalho
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdianamunevar26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmauris_84
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Los dominios archeobacteria y eubacteria. reino monera
Los dominios archeobacteria y eubacteria. reino moneraLos dominios archeobacteria y eubacteria. reino monera
Los dominios archeobacteria y eubacteria. reino monerapedrohp20
 
Principales características del dominio eubacteria
Principales características del dominio eubacteriaPrincipales características del dominio eubacteria
Principales características del dominio eubacteriaYesenita Yave'z
 

Destacado (10)

Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Geração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesGeração Y: Release sobre as Gerações
Geração Y: Release sobre as Gerações
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Mapa Conseptual
Mapa ConseptualMapa Conseptual
Mapa Conseptual
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Los dominios archeobacteria y eubacteria. reino monera
Los dominios archeobacteria y eubacteria. reino moneraLos dominios archeobacteria y eubacteria. reino monera
Los dominios archeobacteria y eubacteria. reino monera
 
Principales características del dominio eubacteria
Principales características del dominio eubacteriaPrincipales características del dominio eubacteria
Principales características del dominio eubacteria
 

Similar a Herramientas de software para eliminar virus (1) (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus work
Virus workVirus work
Virus work
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación so
Presentación soPresentación so
Presentación so
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 

Último

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Último (20)

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Herramientas de software para eliminar virus (1)

  • 1.
  • 2. Sirven para proteger tus medios extraíbles contra la contaminación, recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados.
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. ahora usamos el termino virus para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc. Todo lo que se acabo de describir es: MALWARE que viene de MALIcious software o Software malicioso.
  • 4. Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador. Un virus informático al igual que un virus biológico, necesita un huésped en el cual insertar su código, este huésped infectado a su vez, va infectando a los demás. Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos HTML, etc.
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 6.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. CUALES SON LAS FORMAS O TIPOS DE CONTAGIO  En la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos. :
  • 7. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. TIPOS DE VIRUS WINLOGON.EXE: Gusano que se transmite por el correo electrónico, el mensaje llega con diferentes asuntos como: Re: excúseme, leer inmediatamente, etc. Contiene un archivo adjunto de nombre Winlogon.exe que se aloja en la carpeta Windows. Se copia a sí mismo en carpetas que identifique como compartidas, realiza modificaciones en el registro para iniciarse con el sistema.
  • 9. BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10. PRECAUCIONES DE WINDOWS PARA EVITAR LA INFECCION DE VIRUS  Desactivar la reproducción automática de medios.  Activar la opción de mostrar los archivos ocultos  Activar la opción de mostrar las extensiones de archivos  Revisar manualmente el contenido de los dispositivos USB
  • 11. ¿QUE HACER EN CASO DE INFECCION? 1. Si una memoria está contaminada pero el virus no ha penetrado a la PC, bastará con formatearla para eliminar todos los archivos peligrosos. 2. En caso de que la memoria contenga archivos valiosos, tenemos que eliminar primeramente el archivo ejecutable del virus, los accesos directos creados y después recuperar los archivos afectados.
  • 12. ¿QUE HACE UN VIRUS RECYCLER EN WINDOWS? ✓ Abre una puerta trasera en el equipo, que permite el acceso de forma inadvertida a otros malware para el robo de datos personales. ✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados en el equipo para infestarlos.
  • 13. Qué es el software antivirus? El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.
  • 14. Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente
  • 15. Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.
  • 16. Herramientas de limpieza de virus gratuitas
  • 17.
  • 18. QUE OFRECEN - ANTIVIRUS - ANTIESPIAS - PROTECCION PARA REDES SOCIALES -BLOQUEO DE EXPLOITS -ANALISIS AVANZADO DE MEMORIA -CONTROL DE DISPOSITIVOS EXTRAIBLES - ANTI PHISHING
  • 19. VENTAJAS Debido que tiene congelado el disco duro todo programa, virus, paginas visitadas, y todo lo que se haga en el equipo cuando esta activado el congelador en un reinicio se borra todo y que queda el equipo en un estado Como se dejo.
  • 20. Es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía CanadienseFaronics en 1996. Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. DeepFreeze
  • 21. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo. Para realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes. DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original
  • 22. Características:  Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.  Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.
  • 23. DeepFreeze es compatible con los siguientes sistemas operativos:  Windows 2000  Windows XP  Windows Vista  Windows 7. MAC OS X, específicamente con Tiger, Leopard, Snow Leopard y Lion  y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED). Integración y Compatibilidad * Soporta múltiples discos y particiones. * Soporta entornos multibooteables * Compatible con el cambio rápido de usuario * Soporta discos SCSI, ATA, SATA, e IDE * Soporta FAT, FAT32, NTFS, básico y dinámico
  • 24. Windows Steady State Es un software gratuito de Microsoft para los sistemas operativos Windows XP y Windows Vista que permite una gestión avanzada del sistema enfocada al uso compartido del sistema, por decirlo de alguna manera permite modificar ciertos parámetros para establecer un nivel de seguridad y estabilidad adecuado al uso público de un PC con Windows como en escuelas, bibliotecas….
  • 25. Su principal función es evitar que los distintos usuarios interfieran entre sí, aumentando la seguridad del sistema y las restricciones de las acciones que puede realizar un usuario; incluso nos permite que todos los cambios que haya realizado desaparezcan una vez se reinicie el PC. Incluye un conjunto de herramientas de seguridad y administración para todos aquellos que necesiten gestionar ordenadores en los que hay múltiples usuarios, de forma que se les pueda aplicar directivas de forma local, sin necesidad de implementar un Directorio Activo.
  • 26. Ventajas - Liviano - Interfaz agradable, sobria, muy fácil de entender - Freeware - No consume exagerados recursos Desventajas - Para instalarlo requiere un Windows validado - Extiende los períodos de reinicio e inicio de sesión mucho más de lo normal (cerca de 1 min o más)
  • 27. Clean Slate Está diseñado para proteger computadoras de acceso público, contra usuarios no experimentados. Permitiendo que el usuario de manera temporal cambie la configuración de la PC, ya que con el simple hecho de reiniciar la computadora, esta volverá a su estado original esto es posible, ya que le permite a sus usuarios aprender y modificar temporalmente la configuración de sus equipos, sin que los cambios realizados sean permanentes. Restaura la configuración original de la computadora, sin importar lo que el usuario realizó; haya borrado archivos, instalado software, descargado programas, alterado íconos, cambiado el protector de pantalla, movido íconos, etc, etc.
  • 28. Características « Hace que los cambios en los archivos sean temporales. « Es posible especificar carpetas especiales en donde los archivos pueden ser guardados sin que se borren. « No altera el archivo de sistema. « Se instala en minutos. « Es invisible al usuario Final. « Puede mostrar o no un icono de estado en la barra de herramientas. « Acceso al programa a través de password o clave. « Actualización en línea por Internet.
  • 29. La instalación de Clean Slate es sumamente sencilla y el administrador puede configurarlo en minutos. Esta herramienta se modifica a través de una clave (password) los administradores pueden especificar drivers, directorios o programas que no serán protegidos por Clean Slate, permitiendo cambios en algunas áreas del disco. .