SlideShare una empresa de Scribd logo
1 de 13
Caballo De Troya
 En informática, se denomina caballo de Troya, o troyano, a un software malicioso que
se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El
término troyano proviene de la historia del caballo de Troya mencionado en la Odisea
de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado.
¿Cómo se transmiten los virus?
Principales vías de infección
 Redes Sociales.
 Sitios webs fraudulentos
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
¿Qué hacen los virus?
 Cuando un virus lleva a cabo la acción para la que había sido creado, se dice
que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los
virus son inofensivos, y no hacen más que mostrar mensajes de diferentes
tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al
ordenador borrando ficheros, dañando el sector de arranque principal (master
boot record - MBR), o incluso sobreescribiendo la BIOS, y dejándo el equipo
inutilizable
¿Por qué se crean los virus?
 Algunos virus se crean por el desafío que implica crear una amenaza que sea
única, no detectable, o simplemente devastadora para su víctima. El creador
espera que el virus se propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es considerado tal amenaza que los
fabricantes de antivirus tienen que diseñar una solución.
 Sus principales motivaciones suelen ser la respuesta a desafíos planteados por
los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar
si se es capaz de alterar la seguridad de x organismo o institución.
¿Cómo se si tengo virus?
 Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o
un falso antivirus o Rogueware.
 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté
realizando tareas que consumen recursos.
 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
 No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando
así ancho de banda.
 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo
inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
 ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
 Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de
seguridad instalado.
 Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la
pantalla se vuelve del revés.
 Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
 Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa
sea una amenaza.
¿Cómo puedo evitar ser infectado por un
virus?
 No abra ninguno que proceda de una fuente desconocida, sospechosa o no
fidedigna.
 No los abra a menos que sepa qué son, aun cuando parezca proceder de
alguien que conoce.
 No los abra si la línea del asunto es dudosa o inesperada. Si existe la
necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la
unidad de disco duro.
Tipos De Virus
¿Cuáles son los principales tipos de virus
para pc?
 Troyano: Consiste en robar información o alterar el sistema del harware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
 Bombas logicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
¿Qué antivirus se recomienda para
combatirlos?
¿Los virus pueden ingresar a la partición
d?
 La partición puede estar infectada con algún virus depende que archivos
tengas en tu partición D, te recomiendo si no tienes otro disco duro externo
pasar tus archivos al disco local D: formatees la principal C: e instales un
antivirus y analices la partición D: sin abrirla antes de pasarle el antivirus.
 Por lo general atacan la partición donde esta instalado el SO, así que no creo
que tengas problemas con eso, es mejor guardar los archivos en la partición
donde no esta instalado el SO, por que puede caer un virus donde la única
solución se formatear.
¿Qué tipos de daños pueden causar los
virus en las pc?
 Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad
del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus
implica, generalmente, muy poco tiempo.
 Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
 Daños moderados: los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
 Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta
capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia
tener las copias de seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que se haya perdido
una gran cantidad de archivos que fueron creados con posterioridad.
 Daños severos: los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han
cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
 Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El
daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede
entrar en el sistema.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarinahdz
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticoslizeth torres
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 

La actualidad más candente (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sandoval
SandovalSandoval
Sandoval
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 

Similar a Virus

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Los virus
Los virusLos virus
Los viruslaidys
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 

Similar a Virus (20)

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Virus

  • 1.
  • 2.
  • 3. Caballo De Troya  En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 4. ¿Cómo se transmiten los virus? Principales vías de infección  Redes Sociales.  Sitios webs fraudulentos  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
  • 5. ¿Qué hacen los virus?  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordenador borrando ficheros, dañando el sector de arranque principal (master boot record - MBR), o incluso sobreescribiendo la BIOS, y dejándo el equipo inutilizable
  • 6. ¿Por qué se crean los virus?  Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.  Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución.
  • 7. ¿Cómo se si tengo virus?  Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.  El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.  No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.  No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.  ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.  Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.  Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.  Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.  Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
  • 8. ¿Cómo puedo evitar ser infectado por un virus?  No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.  No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.  No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
  • 10. ¿Cuáles son los principales tipos de virus para pc?  Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. ¿Qué antivirus se recomienda para combatirlos?
  • 12. ¿Los virus pueden ingresar a la partición d?  La partición puede estar infectada con algún virus depende que archivos tengas en tu partición D, te recomiendo si no tienes otro disco duro externo pasar tus archivos al disco local D: formatees la principal C: e instales un antivirus y analices la partición D: sin abrirla antes de pasarle el antivirus.  Por lo general atacan la partición donde esta instalado el SO, así que no creo que tengas problemas con eso, es mejor guardar los archivos en la partición donde no esta instalado el SO, por que puede caer un virus donde la única solución se formatear.
  • 13. ¿Qué tipos de daños pueden causar los virus en las pc?  Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.  Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.  Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.  Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.  Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.  Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.