SlideShare una empresa de Scribd logo
1 de 13
Nombre: René Fernández
Profesora. Pilar Pardo H.
Fecha: 12/05/15
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario.
Malware
GusanoMacros
Key Logger
҉ Es un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
Malware
Troyano ҉ Se presenta
aparentemente inofensivo
҉ Da acceso remoto de tu
computadora al atacante
҉ No todo es viral con el Troyano
҉ Malwares que hacen copia de si mismos
y se alojan en diferentes ubicaciones del ordenador
҉ Infectar el mayor número de computadoras
posibles
҉ Destacar que: En 45 días llegan al disco duro
y empieza
a destruir el Sistema Operativo.
҉Registra las
pulsaciones
de las teclas
҉Puede ser
software o
hardware
҉Ideal para hackear el Facebook
de tu pareja
cuando inicie sesión en tu pc
Bomba de Tiempo
҉ También llamada: Bomba de Tiempo
҉ Es una parte de código insertado
en un programa apropósito
҉ Este código permanece oculto, hasta que
ciertas instrucciones se cumplan, pudiendo así
activarse la acción maliciosa.
҉ Son un conjunto de instrucciones
Que se ejecutan dentro de una
Aplicación (usualmente Word)
Spyware
҉ Se autoinstala en el sistema
de tal forma
que se ejecuta apenas se prende
el computador,
Gastando Memoria y Ram.
҉ Nunca deja de funcionar y controla el uso
De lo que se hace en internet y muestra anuncios
Troyano Gusano Key Logger Bomba Logica Macro Spyware Phishing
En que
consisten
?
Que daño
Causan?
Crea un
acceso
remoto,
cuando el
usuario lo
ejecuta crea
“backdoor”
Crea múltiples
copias las
cuales después
distribuye por
la red
Registra las
pulsaciones por
teclado y las
envía al
infectante.
Al momento
de que se
cumplan las
instrucciones,
la bomba se
activa y roba
info
Se ejecuta al
abrir el
documento
host, Infecta
al resto del
documentos
Usa la
información
registrada
para mostrar
publicidad
(adware)
Se hace pasar
por una
persona o
empresa
confiable a
través de
mails para
robar info.
Como se
puede
prevenir y
reparar ?
Utilizando un
software
antivirus.
Usando una
herramienta de
eliminación de
malware
-Firewall
-Software anti-
spyware
-Software
especializado
No descargar
archivos a
menos tengan
comentarios
con buena
puntuación
Se borra
manualmente
desde el
organizador
de macros.
Programas
anti-spywere
Navega en
modo
incognito en
paginas no
confiables.
Como se
detectan?
Síntomas
?
Aparición y/o
desaparición
de archivos.
-Ralentización
del sistema.
Mal
funcionamiento
del ratón del
pc. Bloqueos
repentinos en
la mayoría de
los sitios web
Viendo los
procesos en
ejecución
Se detecta un
consumo
excesivo de
los recursos
del sistema.
Al intentar
guardar un
documento,
Word sólo
permite
guardardocu
mento como
Aparecen
anuncios
emergentes
todo el
tiempo,
componentes
adicionales en
Si alguna
empresa o
banco te
piden claves,
es phishing
porque la
empresa ya
Conclusión

Más contenido relacionado

La actualidad más candente

Spyware
SpywareSpyware
Spyware
Rn
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 

La actualidad más candente (18)

PALI
PALIPALI
PALI
 
Spyware
SpywareSpyware
Spyware
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Tp3
Tp3Tp3
Tp3
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power de virus
Power de virusPower de virus
Power de virus
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Spyware.
Spyware.Spyware.
Spyware.
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 

Destacado

Social Media, Grandseeking & Fundraising in the Arts
Social Media, Grandseeking & Fundraising in the ArtsSocial Media, Grandseeking & Fundraising in the Arts
Social Media, Grandseeking & Fundraising in the Arts
Jamie Schwaba
 
Derecho de los niños a escuchar cuentos.
Derecho de los niños a escuchar cuentos.Derecho de los niños a escuchar cuentos.
Derecho de los niños a escuchar cuentos.
Educación
 
งานคอมใหม่
งานคอมใหม่งานคอมใหม่
งานคอมใหม่
Tanadol Intachan
 
Giải Pháp Giảm Mỡ Hông Cho Nữ
Giải Pháp Giảm Mỡ Hông Cho NữGiải Pháp Giảm Mỡ Hông Cho Nữ
Giải Pháp Giảm Mỡ Hông Cho Nữ
numbers718
 
El horario de mis amigos
El horario de mis amigosEl horario de mis amigos
El horario de mis amigos
vano2017
 

Destacado (14)

Images for mercury messenger of god . ( from google.com )
Images for mercury messenger of god . ( from google.com )Images for mercury messenger of god . ( from google.com )
Images for mercury messenger of god . ( from google.com )
 
Social Media, Grandseeking & Fundraising in the Arts
Social Media, Grandseeking & Fundraising in the ArtsSocial Media, Grandseeking & Fundraising in the Arts
Social Media, Grandseeking & Fundraising in the Arts
 
українська кухня
українська кухняукраїнська кухня
українська кухня
 
Financial Markets Portfolio
Financial Markets PortfolioFinancial Markets Portfolio
Financial Markets Portfolio
 
Derecho de los niños a escuchar cuentos.
Derecho de los niños a escuchar cuentos.Derecho de los niños a escuchar cuentos.
Derecho de los niños a escuchar cuentos.
 
FULL-SCALE FEASIBILITY OF THE Forward Osmosis-MBR PROCESS FOR WASTEWATER RECL...
FULL-SCALE FEASIBILITY OF THE Forward Osmosis-MBR PROCESS FOR WASTEWATER RECL...FULL-SCALE FEASIBILITY OF THE Forward Osmosis-MBR PROCESS FOR WASTEWATER RECL...
FULL-SCALE FEASIBILITY OF THE Forward Osmosis-MBR PROCESS FOR WASTEWATER RECL...
 
งานคอมใหม่
งานคอมใหม่งานคอมใหม่
งานคอมใหม่
 
Orientation on women's rights
Orientation on women's rightsOrientation on women's rights
Orientation on women's rights
 
Giải Pháp Giảm Mỡ Hông Cho Nữ
Giải Pháp Giảm Mỡ Hông Cho NữGiải Pháp Giảm Mỡ Hông Cho Nữ
Giải Pháp Giảm Mỡ Hông Cho Nữ
 
Guus ten Asbroek, AHTI: De burger aan de knoppen
Guus ten Asbroek, AHTI: De burger aan de knoppenGuus ten Asbroek, AHTI: De burger aan de knoppen
Guus ten Asbroek, AHTI: De burger aan de knoppen
 
NET syllabus 2015: Tourism Administration and Management
NET syllabus 2015: Tourism Administration and ManagementNET syllabus 2015: Tourism Administration and Management
NET syllabus 2015: Tourism Administration and Management
 
Time lapse hypeandeverydayuse
Time lapse hypeandeverydayuseTime lapse hypeandeverydayuse
Time lapse hypeandeverydayuse
 
Pricing Webinar (iThemes)
Pricing Webinar (iThemes)Pricing Webinar (iThemes)
Pricing Webinar (iThemes)
 
El horario de mis amigos
El horario de mis amigosEl horario de mis amigos
El horario de mis amigos
 

Similar a Virus - Mantención de Software

Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 

Similar a Virus - Mantención de Software (20)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Consulta
ConsultaConsulta
Consulta
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Virus - Mantención de Software

  • 1. Nombre: René Fernández Profesora. Pilar Pardo H. Fecha: 12/05/15
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 4. ҉ Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Malware
  • 5. Troyano ҉ Se presenta aparentemente inofensivo ҉ Da acceso remoto de tu computadora al atacante ҉ No todo es viral con el Troyano
  • 6. ҉ Malwares que hacen copia de si mismos y se alojan en diferentes ubicaciones del ordenador ҉ Infectar el mayor número de computadoras posibles ҉ Destacar que: En 45 días llegan al disco duro y empieza a destruir el Sistema Operativo.
  • 7. ҉Registra las pulsaciones de las teclas ҉Puede ser software o hardware ҉Ideal para hackear el Facebook de tu pareja cuando inicie sesión en tu pc
  • 8. Bomba de Tiempo ҉ También llamada: Bomba de Tiempo ҉ Es una parte de código insertado en un programa apropósito ҉ Este código permanece oculto, hasta que ciertas instrucciones se cumplan, pudiendo así activarse la acción maliciosa.
  • 9. ҉ Son un conjunto de instrucciones Que se ejecutan dentro de una Aplicación (usualmente Word)
  • 10. Spyware ҉ Se autoinstala en el sistema de tal forma que se ejecuta apenas se prende el computador, Gastando Memoria y Ram. ҉ Nunca deja de funcionar y controla el uso De lo que se hace en internet y muestra anuncios
  • 11.
  • 12. Troyano Gusano Key Logger Bomba Logica Macro Spyware Phishing En que consisten ? Que daño Causan? Crea un acceso remoto, cuando el usuario lo ejecuta crea “backdoor” Crea múltiples copias las cuales después distribuye por la red Registra las pulsaciones por teclado y las envía al infectante. Al momento de que se cumplan las instrucciones, la bomba se activa y roba info Se ejecuta al abrir el documento host, Infecta al resto del documentos Usa la información registrada para mostrar publicidad (adware) Se hace pasar por una persona o empresa confiable a través de mails para robar info. Como se puede prevenir y reparar ? Utilizando un software antivirus. Usando una herramienta de eliminación de malware -Firewall -Software anti- spyware -Software especializado No descargar archivos a menos tengan comentarios con buena puntuación Se borra manualmente desde el organizador de macros. Programas anti-spywere Navega en modo incognito en paginas no confiables. Como se detectan? Síntomas ? Aparición y/o desaparición de archivos. -Ralentización del sistema. Mal funcionamiento del ratón del pc. Bloqueos repentinos en la mayoría de los sitios web Viendo los procesos en ejecución Se detecta un consumo excesivo de los recursos del sistema. Al intentar guardar un documento, Word sólo permite guardardocu mento como Aparecen anuncios emergentes todo el tiempo, componentes adicionales en Si alguna empresa o banco te piden claves, es phishing porque la empresa ya