SlideShare una empresa de Scribd logo
1 de 17
Virus.
A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en
las computadoras, existen tipos de virus.
Worm o gusano informático:
es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.
 Residente:
 este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.
 Caballo de Troya:
 este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
 Bombas lógicas o de tiempo:
 se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
 Hoax:
 carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
 De enlace:
 estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
 De sobreescritura:
 este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su
interior.
 ELIMINAR LOS VIRUS INFORMÁTICOS
1. Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro"
(7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas
formas, intente con "La última configuración
buena conocida"
(7/Vista/XP/2003/2000) información
2. Mostrar los archivos y las extensiones
ocultas:
Para "Mostrar los archivos y carpetas
ocultos y las extensiones para tipos de
archivos conocidos": mostrar archivos
ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos
temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas
sospechosos: información
Ejecute su antivirus actualizado y analice
toda su PC.
Ejecute su antispyware actualizado y
analice su PC.
4. Instalar un cortafuegos
temporalmente:
Es probable que el virus o el hacker
quiera atacar nuevamente su
Ordenador, para evitar esto sería
recomendable que instale
un Firewall aunque sea
temporalmente
5. Instalar los parches de Microsoft Corp:
Instale los parches críticos e importantes de Microsoft
Corp. (botón Inicio, elija Todos los programas y, a
continuación, haga clic en Windows Update). Nota:
Esto puede ser rápido o lento dependiendo de su
conexión a Internet. Hace algún tiempo Microsoft
añadió un sistema de validación, es decir, solos los
usuarios con licencia legal podrán instalar estos
parches.
La policía podrá usar troyanos para
investigar ordenadores y tabletas
La 'comisión Gallardón' propone técnicas de
‘hacking’ para luchar contra el crimen
organizado y los delitos cibernéticos

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLILIANA NAVARRETE
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internetmarianacanizales
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosedwin molina
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internetAlecamacho8
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Viri Reyes
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus InformaticoYahir Ramirez
 

La actualidad más candente (16)

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Veronica 2
Veronica 2Veronica 2
Veronica 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 

Destacado

Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...Development Workshop Angola
 
İna Sanat Sunum
İna Sanat Sunumİna Sanat Sunum
İna Sanat Sunuminasanat
 
Linux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, historyLinux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, historyΙωάννου Γιαννάκης
 
Bryan Calleja's Project Portfolio
Bryan Calleja's Project PortfolioBryan Calleja's Project Portfolio
Bryan Calleja's Project PortfolioBryan Calleja
 
Oranges and Lemons
Oranges and LemonsOranges and Lemons
Oranges and LemonsSquid Ink
 
Metodologias ds
     Metodologias ds     Metodologias ds
Metodologias dsdianachuzon
 
Pran - RFL Group
Pran - RFL GroupPran - RFL Group
Pran - RFL GroupFahad Aziz
 
Informática básica
Informática básicaInformática básica
Informática básicaLis2013
 
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015Meri Property
 

Destacado (16)

Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
 
İna Sanat Sunum
İna Sanat Sunumİna Sanat Sunum
İna Sanat Sunum
 
JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015
 
Linux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, historyLinux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, history
 
Bryan Calleja's Project Portfolio
Bryan Calleja's Project PortfolioBryan Calleja's Project Portfolio
Bryan Calleja's Project Portfolio
 
Arif new
Arif newArif new
Arif new
 
Oranges and Lemons
Oranges and LemonsOranges and Lemons
Oranges and Lemons
 
Aula 4 exercicio_pronto
Aula 4 exercicio_prontoAula 4 exercicio_pronto
Aula 4 exercicio_pronto
 
Metodologias ds
     Metodologias ds     Metodologias ds
Metodologias ds
 
Pran - RFL Group
Pran - RFL GroupPran - RFL Group
Pran - RFL Group
 
Ken Test
Ken TestKen Test
Ken Test
 
Imagen
ImagenImagen
Imagen
 
Toys 1
Toys 1Toys 1
Toys 1
 
Informática básica
Informática básicaInformática básica
Informática básica
 
La pregunta del día marzo
La pregunta del día marzoLa pregunta del día marzo
La pregunta del día marzo
 
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
 

Similar a Tipos de virus informáticos y cómo eliminarlos

Similar a Tipos de virus informáticos y cómo eliminarlos (20)

Presentacion123
Presentacion123Presentacion123
Presentacion123
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y vacunas informaticas. p
Virus y vacunas informaticas. pVirus y vacunas informaticas. p
Virus y vacunas informaticas. p
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus
 Virus Virus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Tipos de virus informáticos y cómo eliminarlos

  • 1.
  • 2. Virus. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen tipos de virus.
  • 3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4.  Residente:  este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5.  Caballo de Troya:  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.  Bombas lógicas o de tiempo:  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7.  Hoax:  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.  De enlace:  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  De sobreescritura:  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 10.  ELIMINAR LOS VIRUS INFORMÁTICOS
  • 11.
  • 12. 1. Reiniciar en "Modo Seguro": Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (7/Vista/XP/2003/2000) información
  • 13. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones
  • 14. 3. Proceder a la limpieza: Elimine todos los archivos temporales: información Vacíe la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
  • 15. 4. Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente
  • 16. 5. Instalar los parches de Microsoft Corp: Instale los parches críticos e importantes de Microsoft Corp. (botón Inicio, elija Todos los programas y, a continuación, haga clic en Windows Update). Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches.
  • 17. La policía podrá usar troyanos para investigar ordenadores y tabletas La 'comisión Gallardón' propone técnicas de ‘hacking’ para luchar contra el crimen organizado y los delitos cibernéticos