SlideShare una empresa de Scribd logo
1 de 20
Virus informáticos
Juan Diego Alvarado
noveno
Que es ?
Es un programa malicioso que daña , roba , hackear programas y
roba la información de empresas y esas personas son llamado
hackers
Historia
Tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este . los
virus pueden destruir , de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo
producen molestia
clases
• Gusano informático
• Troyano
• Bomba
• hoax
• Hijaker
• Backdoor
• Boot
• Zombie
• Macro
• Keylogger
• Spyware
Gusano informático
Son programas que realizan copia de ellos
mismos, dejándoles en diferentes ubicaciones del
ordenador. el objetivo de este malware suele
caerse los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. a
diferencia de los virus, los gusanos
CARACTERISTICAS : Es un programa cuya única
finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción
maligna.
ELIMINACION :Para eliminarlos debes de utilizar
una herramienta de desafección , dependiendo
del gusano, esto si el antivirus no lo reconoce.
También puedes instalar un programa para que te
escanee la memoria RAM
Bomba de tiempo
Es una virus que se ubica en un sistema
de computación que se enciende en un
momento predeterminado
Y ataca inmediatamente al disco duro
CARACTERISTICAS :Son programados para que
se activen en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema.
ELIMINACION :Para eliminar este tipo de archivo
es necesario formatear el disco duro ya que
tratar de arrancar un escaneo con un antivirus
no lograría eliminarlo debido a que éste se aloja
dentro de otro programa el cual Windows tal
vez necesita activarlo en determinadas veces .
hijaker
Son programas que secuestra los navegadores
y los daña haciendo que cuando aceden a un
programa o pagina lo lleven en otro
CARACTERISTICAS :navegadores de
Internet, principalmente el internet
Explorer. cuando eso pasa, el hacker
altera la página inicial del browser e
impide al usuario cambiarla
ELIMANACION :
1) Activa Mostrar todos los archivos y
carpetas ocultos.
2) Desactiva Restaurar Sistema.
3) Inicia tu PC en Modo Seguro (F8).
troyano
Es un virus malicioso que se presenta al usuario
como un programa que parece legítimo e
inofensivo, pero que al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
CARACTERISTICAS :Se oculta en otro programa
legítimo, y produce sus efectos perniciosos al
ejecutarse. no es capaz de infectar otros archivos
o soportes, y sólo se ejecuta una vez, cuando se
activa, provoca pérdidas o incluso robo de datos.
ELIMINACION :Descarga e instala un antivirus
actualizado:
http://avast-home.uptodown.com/, es gratis y
muy bueno. Abre tu navegador de internet y
borra el cache y los cookies. En caso de que esto
no funciona instala un antitroyano lo puedes
obtener en: http://trojan-remover.softonic.com/
Hoax
son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena o de
algún tipo de denuncia distribuida por correo
electrónico , cuyo común denominador es
pedirle a los usuarios que los distribuya a la
mayor cantidad de personas posibles.
CARACTERISTICAS :son cadenas de mensajes
distribuidas a través del correo electrónico y las
redes, falsos mensajes de alerta sobre virus, Su
finalidad es generar alarma y confusión entre los
usuarios.
ELIMINACION :Se deben
eliminar inmediatamente, sin reenviárselo a
nadie para evitar su expansión.
Backdoor
Tipo de troyano que permite el acceso al sistema
infectado y su control remoto. el atacante puede
entonces eliminar o modificar archivos, ejecutar
programas, enviar correos masivamente o instalar
herramientas maliciosas.
CARACTERISTICAS :programas similares al caballo de
Troya. Abren una puerta de comunicación escondida
en el sistema. Esta puerta sirve como un canal entre
la máquina afectada y el intruso.
ELIMINACION :1. Actualice su antivirus.
2. Borre los archivos temporales (ejecutar: %temp%).
3. Borre los temporales de internet.
4. Mostrar extensiones y archivos ocultos y borrar
los Backdoors
boot
Son virus que infectan sectores de inicio y
booteo de los diskettes y el sector de
arranque maestro de los discos duros;
también pueden infectar las tablas de
particiones de los discos .
CARACTERISTICAS :Infecta la partición de
inicialización del sistema operativo. el virus se
activa cuando la computadora es encendida y
el sistema operativo s carga.
ELIMINACION :
1) Mantener el antivirus actualizado .
2) Instalar todas las actualizaciones
del Windows .
3) No abrir archivos adjuntos de correos
electrónicos .
zombie
es la denominación asignada
a computadores personales que, tras haber sido
infectados por algún tipo de malware , pueden ser
usados por una tercera persona para ejecutar
actividades hostiles.
CARACTERISTICAS :Ocurre cuando es infectada y
está siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos
invasivos en general.
ELIMINACION :Si su equipo muestra síntomas de
infección de virus zombi, en primer lugar,
deberá asegurarse de que el software está
actualizado. A continuación, ejecute la Herramienta
de eliminación de software malintencionado de
Microsoft.
macro
es un tipo de virus que esta escrito en un lenguaje macro, esto
es, un lenguaje construido sobre una aplicación tal como una hoja
de cálculo . Debido a que algunas aplicaciones que permiten
anexar macro programas en sus documentos para que estos
puedan correr automáticamente cuando este es abierto , esto
provee un mecanismo directo para que los virus se puedan
reproducir.
CARACTERISTICAS :Infectan documentos de MS-Word
o Ami Pro, hojas de cálculo de MS-Excel y archivos de
bases de datos en MS-Access. Capacidad de infectar y
auto-copiarse en un mismo sistema, o en red .
ELIMINACION :Activar la protección antivirus si está
desactivada. Abrir el Word directamente sin ningún
documento. Ir al menú herramientas, y elegir
opciones…En la pestaña general, activar la casilla
donde dice Protección antivirus en macro.
keylogger
es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado , para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
CARACTERISTICAS: Pueden venir incrustados en
virus, spyware o softwares sospechosos,
destinados a capturar todo lo que es tecleado
en el teclado. el objetivo principal, en estos
casos, es capturar contraseñas.
ELIMINACION: Realice una limpieza completa de
archivos en desuso del sistema con algún
programa como CCleaner o similar eliminando
cookies, cache, temporales, etc. .
spyware
es un malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador . el términos
spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware .
CARACTERISTICAS:Son programas que están
espiando las actividades de los internautas o
capturan información de ellos.
ELIMINACION:Instalar un software anti –
espias son: Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
Bomba te tiempo gusano informático hijaker
Troyano hoax backdoor
Boot zombie macro
Keylogger spyware
video
antivirus
¿QUE ES UN ANTIVIRUS ?
n antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en los últimos
años, y debido a la expansión de Internet, los nuevos
navegadores y el uso de ingeniería social, los antivirus
han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware .
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Malware
MalwareMalware
Malware
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
MALWARE
MALWAREMALWARE
MALWARE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus
VirusVirus
Virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 

Destacado

ProximityCR in a snapshot 2016 slideshare
ProximityCR in a snapshot 2016 slideshareProximityCR in a snapshot 2016 slideshare
ProximityCR in a snapshot 2016 slideshareProximityCR
 
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для України
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для УкраїниОпозиція корисна для вас. Досвід Великої Британії та пропозиції для України
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для УкраїниCentre of Policy and Legal Reform
 
Survey about music video lucas sneddon
Survey about music video lucas sneddonSurvey about music video lucas sneddon
Survey about music video lucas sneddonwhslaura
 
Format mata pelajaran bahasa upsr mulai 2016 150926
Format mata pelajaran bahasa upsr mulai 2016 150926Format mata pelajaran bahasa upsr mulai 2016 150926
Format mata pelajaran bahasa upsr mulai 2016 150926Ridiah Sailun
 
Pembentukan Malaysia
Pembentukan MalaysiaPembentukan Malaysia
Pembentukan Malaysiafiro HAR
 
Lembaran kerja moral tahun 2 kssr
Lembaran kerja moral tahun 2 kssr Lembaran kerja moral tahun 2 kssr
Lembaran kerja moral tahun 2 kssr allykt2000
 
BI exam paper format UPSR 2016
BI exam paper format UPSR 2016BI exam paper format UPSR 2016
BI exam paper format UPSR 2016keng koon
 

Destacado (15)

Prezentacja dla delegacji ukraińskiej 25.11.2015 ukr
Prezentacja dla delegacji ukraińskiej 25.11.2015 ukrPrezentacja dla delegacji ukraińskiej 25.11.2015 ukr
Prezentacja dla delegacji ukraińskiej 25.11.2015 ukr
 
K.szczepanski ukraina pl
K.szczepanski ukraina plK.szczepanski ukraina pl
K.szczepanski ukraina pl
 
ProximityCR in a snapshot 2016 slideshare
ProximityCR in a snapshot 2016 slideshareProximityCR in a snapshot 2016 slideshare
ProximityCR in a snapshot 2016 slideshare
 
Prezentacja rzgw 2 mb
Prezentacja rzgw 2 mbPrezentacja rzgw 2 mb
Prezentacja rzgw 2 mb
 
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для України
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для УкраїниОпозиція корисна для вас. Досвід Великої Британії та пропозиції для України
Опозиція корисна для вас. Досвід Великої Британії та пропозиції для України
 
Survey about music video lucas sneddon
Survey about music video lucas sneddonSurvey about music video lucas sneddon
Survey about music video lucas sneddon
 
IanCottonCV
IanCottonCVIanCottonCV
IanCottonCV
 
Jadual waktu spm 2015
Jadual waktu spm 2015Jadual waktu spm 2015
Jadual waktu spm 2015
 
Format mata pelajaran bahasa upsr mulai 2016 150926
Format mata pelajaran bahasa upsr mulai 2016 150926Format mata pelajaran bahasa upsr mulai 2016 150926
Format mata pelajaran bahasa upsr mulai 2016 150926
 
Pemilihan stail pakaian- ERT
Pemilihan stail pakaian- ERTPemilihan stail pakaian- ERT
Pemilihan stail pakaian- ERT
 
Dskp kssr-sejarah-tahun-6
Dskp kssr-sejarah-tahun-6Dskp kssr-sejarah-tahun-6
Dskp kssr-sejarah-tahun-6
 
Pembentukan Malaysia
Pembentukan MalaysiaPembentukan Malaysia
Pembentukan Malaysia
 
Lembaran kerja moral tahun 2 kssr
Lembaran kerja moral tahun 2 kssr Lembaran kerja moral tahun 2 kssr
Lembaran kerja moral tahun 2 kssr
 
BI exam paper format UPSR 2016
BI exam paper format UPSR 2016BI exam paper format UPSR 2016
BI exam paper format UPSR 2016
 
Hafal 12 Nama Bulan
Hafal 12 Nama BulanHafal 12 Nama Bulan
Hafal 12 Nama Bulan
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Virus informatico

  • 2. Que es ? Es un programa malicioso que daña , roba , hackear programas y roba la información de empresas y esas personas son llamado hackers Historia Tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este . los virus pueden destruir , de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestia
  • 3. clases • Gusano informático • Troyano • Bomba • hoax • Hijaker • Backdoor • Boot • Zombie • Macro • Keylogger • Spyware
  • 4. Gusano informático Son programas que realizan copia de ellos mismos, dejándoles en diferentes ubicaciones del ordenador. el objetivo de este malware suele caerse los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. a diferencia de los virus, los gusanos CARACTERISTICAS : Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. ELIMINACION :Para eliminarlos debes de utilizar una herramienta de desafección , dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escanee la memoria RAM
  • 5. Bomba de tiempo Es una virus que se ubica en un sistema de computación que se enciende en un momento predeterminado Y ataca inmediatamente al disco duro CARACTERISTICAS :Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema. ELIMINACION :Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces .
  • 6. hijaker Son programas que secuestra los navegadores y los daña haciendo que cuando aceden a un programa o pagina lo lleven en otro CARACTERISTICAS :navegadores de Internet, principalmente el internet Explorer. cuando eso pasa, el hacker altera la página inicial del browser e impide al usuario cambiarla ELIMANACION : 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Inicia tu PC en Modo Seguro (F8).
  • 7. troyano Es un virus malicioso que se presenta al usuario como un programa que parece legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. CARACTERISTICAS :Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. ELIMINACION :Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/, es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/
  • 8. Hoax son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico , cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. CARACTERISTICAS :son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. ELIMINACION :Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión.
  • 9. Backdoor Tipo de troyano que permite el acceso al sistema infectado y su control remoto. el atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas. CARACTERISTICAS :programas similares al caballo de Troya. Abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso. ELIMINACION :1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors
  • 10. boot Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos . CARACTERISTICAS :Infecta la partición de inicialización del sistema operativo. el virus se activa cuando la computadora es encendida y el sistema operativo s carga. ELIMINACION : 1) Mantener el antivirus actualizado . 2) Instalar todas las actualizaciones del Windows . 3) No abrir archivos adjuntos de correos electrónicos .
  • 11. zombie es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware , pueden ser usados por una tercera persona para ejecutar actividades hostiles. CARACTERISTICAS :Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. ELIMINACION :Si su equipo muestra síntomas de infección de virus zombi, en primer lugar, deberá asegurarse de que el software está actualizado. A continuación, ejecute la Herramienta de eliminación de software malintencionado de Microsoft.
  • 12. macro es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo . Debido a que algunas aplicaciones que permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto , esto provee un mecanismo directo para que los virus se puedan reproducir. CARACTERISTICAS :Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red . ELIMINACION :Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.
  • 13. keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet. CARACTERISTICAS: Pueden venir incrustados en virus, spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. el objetivo principal, en estos casos, es capturar contraseñas. ELIMINACION: Realice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies, cache, temporales, etc. .
  • 14. spyware es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador . el términos spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware . CARACTERISTICAS:Son programas que están espiando las actividades de los internautas o capturan información de ellos. ELIMINACION:Instalar un software anti – espias son: Spybot Search & Destroy Ad-Aware Spyware Doctor SpywareBlaster
  • 15. Bomba te tiempo gusano informático hijaker Troyano hoax backdoor
  • 17. video
  • 19. ¿QUE ES UN ANTIVIRUS ? n antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware .