SlideShare una empresa de Scribd logo
1 de 21
VIRUS
INFORMÁTICOS
Carrera: Contaduría Publica.
Asignatura: Sistemas De Información.
Tercer Cuatrimestre.
Alumnas.
Chel Llanes Astrid.
Torres Euan Arali
Gutiérrez Ruiz Karen.
Campos Cruz Andrea.
Índice.
•Troyanos.
•Gusano
•Residentes
•Mutantes
•Spyware/malware
•De enlace
•Phishing
•stealth
TROYANO
¿Cómo funciona?
Es un software que se presenta al usuario como un programa inofensivo pero al
ejecutarlo permite el acceso de usuarios malévolos al sistema accediendo a la
información personal y confidencial. Estos no se auto replican ni infectan otros
archivos.
∙ La computadora se reinicia sola;
∙ El sistema funciona con mucha lentitud;
∙ El sistema operativo no se inicia;
∙ Desaparecen algunos archivos;
∙ Se abran ventanas con publicidades o pornografía.
¿Cómo actúa?
¿Cómo te infectas?
Esperan que se introduzca una contraseña, hacer
click en algún link, o por transmisión de un disco
extraíble.
¿Cómo solucionarlo?
1. Instala y asegúrate de tener un antivirus actualizado
2. Reconoce al Troyano
3. Detén la función de restaurar sistema
4. Reinicia el ordenador
5. Ve a Añadir o eliminar programas
6. Elimina extensiones
Nombres
Netbus, back orifice, sub7, bifrost, Bandook, Poison Ivy.
GUSANO
¿Cómo funciona?
Se reproduce rápidamente, de computadora a computadora utilizando internet. Tiene
la capacidad de propagarse sin la ayuda de una persona. Se encuentra en la
memoria y se duplica a si mismo.
¿Cómo te infectas?
Cuando se abre un archivo adjunto, cualquier archivo ejecutable, o
archivo que el SO pueda interpretar, puede infectar el equipo.
¿Qué causa?
• Causa problemas de red
• La disquetera empieza a encender repentinamente y sin razón.
• Las tareas son lentas o simplemente no pueden ejecutarse.
¿Cómo solucionarlo?
• Instala, actualiza y ejecuta un antivirus.
• Ejecuta un antivirus desde el modo seguro
• Hacer uso de un sistema operativo Linux para limpiar el equipo
Nombres
Blaster, sobig worm, red code, mydoom, nimda, bagle, sasser, melissa,
etc.
Residentes.
¿Cómo funciona?
Se ocultan en la RAM de una computadora de forma
permanente, De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados.
¿Cómo actúa?
Solamente atacan cuando se cumplen ciertas
circunstancias que han sido previamente
especificadas por su creador como es el caso de
una fecha o una hora determinada, mientras tanto
se encuentran ocultos en una parte de la memoria.
nombres
Rendax
TSR [Terminate and Stay Resident)
CMJ
Meve
MrKlunky.
¿Cómo solucionarlo?
 Instalando y actualizar un antivirus en la
computadora.
 Analizando todos los discos que desee instalar.
 En caso de detectar algún virus, eliminar la
instalación lo antes posible.
Mutantes/Polimórfico
¿Cómo funciona?
Cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y
eliminación.
¿Cómo actúa?
Se ocultan en un archivo y se cargan en la
memoria cuando el archivo infectado es
ejecutado. Pero a diferencia de hacer una
copia exacta de sí mismos cuando infectan
otro archivo, modifican esa copia para verse
diferente cada vez que infectan un nuevo
archivo.
¿Cómo solucionarlo?
 Buscar protección antivirus actualmente en
su PC. Si usted tiene un análisis del sistema,
ejecute el software para detectar un virus.
 Por antivirus llamado Kaspersky Rescue Disk
es un antivirus tipo live cd que solo escanea
todas particiones del pc para eliminar el virus.
nombres
Marburg
Satan Bug
 Tuareg
DARK AVENGER.
Mutation Engine
Este virus le llamamos software espía estos se instalan
en nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestra red. Le envía la información a
empresas de publicidad de internet para comercializar
con nuestros datos.
¿Cómo actúa?
 Se nos cambian solas las pagina de inicio,
error y búsqueda del navegador.
 Se nos abren ventanitas pop-ups por todos
lados, incluso sin estar conectados y sin
tener el navegador abierto, la mayoría son
de temas pornográficos.
Nombre:
1.CoolWebSearch (CWS).
2. Gator.
3. Internet Optimizer.
4. PurityScan.
5. n-CASE: al igual que Gator.
6. Transponder o vx2.
7. ISTbar/Aupdate.
9. Perfect Keylogger.
10. TIBS Dialer.
¿Cómo solucionarlo?
Instale herramientas antispyware. Estas son tan
importantes como el firewall o los antivirus. Pero
también hay aplicaciones gratuitas que funcionan
muy bien: Ad-Aware SE Personal, hacen un
excelente trabajo al eliminar el spyware.
(www.lavasoftusa.com) y (www.safer-networking.org)
Cómo funciona?
Modifican las direcciones que permiten,
a nivel interno, acceder a Los virus de
enlace o directorio alteran las
direcciones que indican donde se
almacenan los ficheros.
¿Cómo actúa? ¿Cómo Infecta?
Lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar. Una vez producida la
infección, resulta imposible localizar y trabajar
con los ficheros originales.
¿Cómo solucionarlo?
Se pude neutralizar y eliminar este virus con un
antivirus (avast, microsift security essentials, Panda
Antivirus Titanium 2.04.04, Norton AntiVirus, AVG
Antivirus). Mediante programas como SCANDISK o
CHKDSK
Nombres:
Directorio
Concluimos que los virus informáticos están en
nuestras redes, por eso, debemos tener antivirus y
saber de los virus y como nos pueden afectar.
¿Cómo funciona
phishing?
¿Como actúa?
es utilizado por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta
como una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la
victima.
• Tienen pérdidas económicas sustanciales.
• Crean cuentas falsas utilizando los nombres de las
victimas.
• Gastan el crédito de la víctima.
• Robo de identidad y datos confidenciales de los
usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas
(ancho de banda, saturación del correo, etc.).
¿Cómo te infectas?
Le envían al usuario correos electrónicos que,
aparentan provenir de fuentes fiables (por
ejemplo, entidades bancarias), suelen incluir un
enlace que, al ser pulsado, lleva a páginas web
falsificadas. Así que el usuario, creyendo estar en
un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar
a manos del estafador.
¿Cómo solucionarlo?
Informe a las autoridades competentes
nombres
Spear phishing, Smishing SMS,
Vishing, Phishing redirector,
Phishing de timo.
¿Cómo funciona el
stealth?
¿Cómo actúa?
¿Cómo infecta?
Se oculta de los antivirus utilizando diversas
técnicas. Suele ocultar las modificaciones que hace
a los archivos, registros de inicio o a las claves del
registro del sistema, toma el control de las
funciones del sistema relacionadas al
almacenamiento
Cuando un usuario baja el guardián del antivirus para
bajar algún tipo de programa, crack o mp3.
• Interrupciones de la pc.
• Oculta ciertos archivos y directorios
• Oculta el virus en la memoria,
• Oculta el tamaño real en bytes o kilobytes de los
archivos infectados.
Se esconden a sí mismos. El virus residente en la
memoria se encarga de cambiar el contenido que se
informa.
¿Cómo solucionarlo?
Tener un buen antivirus, para poder
detectar los archivos infectados y
poder eliminarlos.
Nombres
Sigiloso, fantasma.

Más contenido relacionado

La actualidad más candente

Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionJOHNFREDYORTEGACICUA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasJulian Saenz Cantillo
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 

La actualidad más candente (20)

Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus informáticos

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 

Similar a Virus informáticos (20)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Informática
InformáticaInformática
Informática
 
Malware
MalwareMalware
Malware
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Malware
MalwareMalware
Malware
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Virus informáticos

  • 2. Carrera: Contaduría Publica. Asignatura: Sistemas De Información. Tercer Cuatrimestre. Alumnas. Chel Llanes Astrid. Torres Euan Arali Gutiérrez Ruiz Karen. Campos Cruz Andrea.
  • 4. TROYANO ¿Cómo funciona? Es un software que se presenta al usuario como un programa inofensivo pero al ejecutarlo permite el acceso de usuarios malévolos al sistema accediendo a la información personal y confidencial. Estos no se auto replican ni infectan otros archivos.
  • 5. ∙ La computadora se reinicia sola; ∙ El sistema funciona con mucha lentitud; ∙ El sistema operativo no se inicia; ∙ Desaparecen algunos archivos; ∙ Se abran ventanas con publicidades o pornografía. ¿Cómo actúa? ¿Cómo te infectas? Esperan que se introduzca una contraseña, hacer click en algún link, o por transmisión de un disco extraíble.
  • 6. ¿Cómo solucionarlo? 1. Instala y asegúrate de tener un antivirus actualizado 2. Reconoce al Troyano 3. Detén la función de restaurar sistema 4. Reinicia el ordenador 5. Ve a Añadir o eliminar programas 6. Elimina extensiones Nombres Netbus, back orifice, sub7, bifrost, Bandook, Poison Ivy.
  • 7. GUSANO ¿Cómo funciona? Se reproduce rápidamente, de computadora a computadora utilizando internet. Tiene la capacidad de propagarse sin la ayuda de una persona. Se encuentra en la memoria y se duplica a si mismo.
  • 8. ¿Cómo te infectas? Cuando se abre un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, puede infectar el equipo. ¿Qué causa? • Causa problemas de red • La disquetera empieza a encender repentinamente y sin razón. • Las tareas son lentas o simplemente no pueden ejecutarse.
  • 9. ¿Cómo solucionarlo? • Instala, actualiza y ejecuta un antivirus. • Ejecuta un antivirus desde el modo seguro • Hacer uso de un sistema operativo Linux para limpiar el equipo Nombres Blaster, sobig worm, red code, mydoom, nimda, bagle, sasser, melissa, etc.
  • 10. Residentes. ¿Cómo funciona? Se ocultan en la RAM de una computadora de forma permanente, De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados. ¿Cómo actúa? Solamente atacan cuando se cumplen ciertas circunstancias que han sido previamente especificadas por su creador como es el caso de una fecha o una hora determinada, mientras tanto se encuentran ocultos en una parte de la memoria.
  • 11. nombres Rendax TSR [Terminate and Stay Resident) CMJ Meve MrKlunky. ¿Cómo solucionarlo?  Instalando y actualizar un antivirus en la computadora.  Analizando todos los discos que desee instalar.  En caso de detectar algún virus, eliminar la instalación lo antes posible.
  • 12. Mutantes/Polimórfico ¿Cómo funciona? Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. ¿Cómo actúa? Se ocultan en un archivo y se cargan en la memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.
  • 13. ¿Cómo solucionarlo?  Buscar protección antivirus actualmente en su PC. Si usted tiene un análisis del sistema, ejecute el software para detectar un virus.  Por antivirus llamado Kaspersky Rescue Disk es un antivirus tipo live cd que solo escanea todas particiones del pc para eliminar el virus. nombres Marburg Satan Bug  Tuareg DARK AVENGER. Mutation Engine
  • 14. Este virus le llamamos software espía estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestra red. Le envía la información a empresas de publicidad de internet para comercializar con nuestros datos. ¿Cómo actúa?  Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
  • 15. Nombre: 1.CoolWebSearch (CWS). 2. Gator. 3. Internet Optimizer. 4. PurityScan. 5. n-CASE: al igual que Gator. 6. Transponder o vx2. 7. ISTbar/Aupdate. 9. Perfect Keylogger. 10. TIBS Dialer. ¿Cómo solucionarlo? Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal, hacen un excelente trabajo al eliminar el spyware. (www.lavasoftusa.com) y (www.safer-networking.org)
  • 16. Cómo funciona? Modifican las direcciones que permiten, a nivel interno, acceder a Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. ¿Cómo actúa? ¿Cómo Infecta? Lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 17. ¿Cómo solucionarlo? Se pude neutralizar y eliminar este virus con un antivirus (avast, microsift security essentials, Panda Antivirus Titanium 2.04.04, Norton AntiVirus, AVG Antivirus). Mediante programas como SCANDISK o CHKDSK Nombres: Directorio Concluimos que los virus informáticos están en nuestras redes, por eso, debemos tener antivirus y saber de los virus y como nos pueden afectar.
  • 18. ¿Cómo funciona phishing? ¿Como actúa? es utilizado por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. • Tienen pérdidas económicas sustanciales. • Crean cuentas falsas utilizando los nombres de las victimas. • Gastan el crédito de la víctima. • Robo de identidad y datos confidenciales de los usuarios. • Pérdida de productividad. • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 19. ¿Cómo te infectas? Le envían al usuario correos electrónicos que, aparentan provenir de fuentes fiables (por ejemplo, entidades bancarias), suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. Así que el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿Cómo solucionarlo? Informe a las autoridades competentes nombres Spear phishing, Smishing SMS, Vishing, Phishing redirector, Phishing de timo.
  • 20. ¿Cómo funciona el stealth? ¿Cómo actúa? ¿Cómo infecta? Se oculta de los antivirus utilizando diversas técnicas. Suele ocultar las modificaciones que hace a los archivos, registros de inicio o a las claves del registro del sistema, toma el control de las funciones del sistema relacionadas al almacenamiento Cuando un usuario baja el guardián del antivirus para bajar algún tipo de programa, crack o mp3. • Interrupciones de la pc. • Oculta ciertos archivos y directorios • Oculta el virus en la memoria, • Oculta el tamaño real en bytes o kilobytes de los archivos infectados. Se esconden a sí mismos. El virus residente en la memoria se encarga de cambiar el contenido que se informa.
  • 21. ¿Cómo solucionarlo? Tener un buen antivirus, para poder detectar los archivos infectados y poder eliminarlos. Nombres Sigiloso, fantasma.