SlideShare una empresa de Scribd logo
1 de 26
Virus informáticos
 Alumno: Cristian Jara
 Docente: Pilar Pardo
 Fecha: 12-05-2015
Que es un virus
informático
Un virus informático es un programa malicioso (malware). Tiene por
objeto alterar el normal funcionamiento del ordenador, sin el permiso o
el conocimiento del usuario.
Virus que provocan perdida de
información
 Troyano
 Phishing
 Spyware
 Bomba de tiempo
 Gusanos
 Keylogger
 Macros
 Malware
Troyano
 El principal propósito es dar acceso remoto a un sistema. Estos programas
tratan de pasar lo más desapercibidos que puedan, abriendo una puerta
trasera para que un atacante remoto se introduzca en el ordenador.
Como prevenir un troyano
 Mantener actualizados los parches del antivirus
 Utilizar corta fuegos
 Evitar abrir correos de desconocidos
 Evitar descargar programas desde paginas no autorizadas por su propietario
Como eliminar un troyano
 1. Descarga e instala un antivirus actualizado.
 2. Desconéctate de internet.
 3. Abre tu navegador de internet y borra el cache y las cookies.
 4. Reinicia la computadora en "Modo a prueba de fallos"
 5. Es conveniente deshabilites la Restauración de Sistema.
 6. Haz un escaneo completo de la computadora.
 7. Luego de que todos los virus hayan sido puestos en cuarentena o removidos
reinicia la PC.
Phishing
 El Phishing es un fraude común en Internet y consiste en el envío de correos
electrónicos que simulan ser de empresas importantes
Como evitarlo
 Escriba la dirección en su navegador de Internet en lugar de hacer clic en el
enlace proporcionado en el correo electrónico.
 Compruebe que la página web en la que ha entrado es una dirección segura.
Para ello, ha de empezar con https://
 Un pequeño candado cerrado debe aparecer en la barra de estado de nuestro
navegador.
 No olvide que las entidades bancarias no solicitan información confidencial a
través de canales no seguros, como el correo electrónico.
Spyware
 El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador.
Como evitarlo
 Use un firewall
 Actualice su software
 Descargar e instalar la protección antispyware .Microsoft Security Essentials,
contribuye a proteger su equipo
 Explore y descargue de forma más segura. Evite descargar programas desde
paginas no autorizadas por sus propietarios
Como eliminarlo
 Existen programas creados exclusivamente para eliminas Spyware. El mas
usado es "Antispyware"
Bomba de tiempo
Los “virus” del tipo bomba de tiempo son programados para que se activen en
determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente definido.
Como prevenir
 Se debe restringir el acceso a los discos duros de los ordenadores
 Otra forma es evitar dar permisos de administrador a programas que no
cuenten con certificación digital.
Como eliminarlo
 Debes tener tu antivirus actualizado y analizar el sistema en busca de
amenazas, y si se encuentra un virus de este tipo, es eliminado
automáticamente.
Gusano
 Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Como evitarlo
 Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo
con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus
Como eliminarlo
 Para eliminar el gusano se requiere de un antivirus instalado y actualizado
Keylogger
 Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Como evitarlo
Evite descargar programas de fuentes desconocidas
Habilite un cortafuegos o firewall puede salvar su información
Anti- spyware puede detectar diversos keyloggers y limpiarlos
Como eliminarlos
Para eliminar este malware necesitas versiones actualizadas de un antivirus o la
ultima versión de “Antispyware”
Macros
 Un virus de macro es un virus informático que altera o reemplaza una macro,
que es un conjunto de comandos utilizados por los programas para realizar
acciones habituales.
Como evitarlo
 Descargar e instalar un programa anti -virus que evitar que los virus de macro
de la instalación en su ordenador.
 Prevenir macros se ejecute al abrir un programa. Si las macros no se pueden
ejecutar , no se puede instalar en su computadora . Para ello, mantenga
pulsada la tecla "Shift " del teclado cada vez que abra un archivo .
 Abrir archivos adjuntos de remitentes que sólo usted conoce y confía .
Archivos adjuntos de personas que no conoces pueden contener macros.
Como eliminarlo
 Se debe realizar manualmente desde el organizador de macros. Se selecciona
el macro y se elimina así ya el servidor estará sin problemas del virus.
Malware
 Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su
propietario.
Como evitarlo
 Un Antivirus y Cortafuegos.
 Un “poco” de sentido común.
 Todo siempre actualizado (Win, Java, Flash, etc)
 Mantenerse medianamente informados sobre las nuevas amenazas.
Como eliminarlo
Examinar el ordenador con la versión mas reciente de su antivirus. En caso de no
contar con uno se recomiendan los siguientes:
 Malware Bytes Antimalware
 CCleaner
 RKill
 Panda Cloud Antivirus Free Edition

Más contenido relacionado

La actualidad más candente

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointelenamarialopez
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Troyanos
TroyanosTroyanos
Troyanosluis
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy Gómez
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy Gómez
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.michelle312
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosjchaparro288
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historiajchaparro288
 

La actualidad más candente (20)

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Spyware.
Spyware.Spyware.
Spyware.
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Troyanos
TroyanosTroyanos
Troyanos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
Malware2
Malware2Malware2
Malware2
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.
 
USO SEGURO DE LAS TICS
USO SEGURO DE LAS TICSUSO SEGURO DE LAS TICS
USO SEGURO DE LAS TICS
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 

Destacado

Historia del computador
Historia del computadorHistoria del computador
Historia del computadorgus--1209
 
Formato normas-icontec mod (4)
Formato normas-icontec mod (4)Formato normas-icontec mod (4)
Formato normas-icontec mod (4)juancho18200
 
Imformatica deber presentacion
Imformatica  deber  presentacion Imformatica  deber  presentacion
Imformatica deber presentacion alydayi
 
colegio alexander fleming
colegio alexander flemingcolegio alexander fleming
colegio alexander flemingFeRney Duitama
 
Jesus electiva 2
Jesus electiva 2Jesus electiva 2
Jesus electiva 2jesus-1927
 
Los simbolos patrios (2)
Los simbolos patrios (2)Los simbolos patrios (2)
Los simbolos patrios (2)franco_calameo
 
La generación que construyo españa
La generación que construyo españaLa generación que construyo españa
La generación que construyo españaConchita Aliaga
 
Jorge love informatik 11c
Jorge love informatik 11cJorge love informatik 11c
Jorge love informatik 11cjorgelove12
 
Norman foster. enrique providenza
Norman foster. enrique providenzaNorman foster. enrique providenza
Norman foster. enrique providenzaEnriqueProvidenza28
 
Cuatro Sencillos Pasos Para Ser Mas Feliz
Cuatro Sencillos Pasos Para Ser Mas FelizCuatro Sencillos Pasos Para Ser Mas Feliz
Cuatro Sencillos Pasos Para Ser Mas FelizCARLOS RODRIGUEZ
 
Elevador para silla de ruedas
Elevador para silla de ruedasElevador para silla de ruedas
Elevador para silla de ruedasMiguel Angel
 
Bienvenida encuentro comunidad docentes de inicio
Bienvenida encuentro comunidad docentes de inicioBienvenida encuentro comunidad docentes de inicio
Bienvenida encuentro comunidad docentes de iniciouapvina
 
Creación de cuenta gmail jose abel casierra nazareno
Creación de cuenta gmail jose abel casierra nazarenoCreación de cuenta gmail jose abel casierra nazareno
Creación de cuenta gmail jose abel casierra nazarenojoseabelcasierranazareno
 

Destacado (20)

Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
El examen
El examenEl examen
El examen
 
Formato normas-icontec mod (4)
Formato normas-icontec mod (4)Formato normas-icontec mod (4)
Formato normas-icontec mod (4)
 
Pressemappe Eurosatory.pdf
Pressemappe Eurosatory.pdfPressemappe Eurosatory.pdf
Pressemappe Eurosatory.pdf
 
Pregunta 2 3
Pregunta 2 3 Pregunta 2 3
Pregunta 2 3
 
Imformatica deber presentacion
Imformatica  deber  presentacion Imformatica  deber  presentacion
Imformatica deber presentacion
 
colegio alexander fleming
colegio alexander flemingcolegio alexander fleming
colegio alexander fleming
 
Jesus electiva 2
Jesus electiva 2Jesus electiva 2
Jesus electiva 2
 
Los simbolos patrios (2)
Los simbolos patrios (2)Los simbolos patrios (2)
Los simbolos patrios (2)
 
El poema del mío cid
El poema del mío cidEl poema del mío cid
El poema del mío cid
 
La generación que construyo españa
La generación que construyo españaLa generación que construyo españa
La generación que construyo españa
 
Jorge love informatik 11c
Jorge love informatik 11cJorge love informatik 11c
Jorge love informatik 11c
 
Norman foster. enrique providenza
Norman foster. enrique providenzaNorman foster. enrique providenza
Norman foster. enrique providenza
 
NEU OSTERN 2010.pdf
NEU OSTERN 2010.pdfNEU OSTERN 2010.pdf
NEU OSTERN 2010.pdf
 
Cuatro Sencillos Pasos Para Ser Mas Feliz
Cuatro Sencillos Pasos Para Ser Mas FelizCuatro Sencillos Pasos Para Ser Mas Feliz
Cuatro Sencillos Pasos Para Ser Mas Feliz
 
Alianzas estrategicas
Alianzas estrategicasAlianzas estrategicas
Alianzas estrategicas
 
Elevador para silla de ruedas
Elevador para silla de ruedasElevador para silla de ruedas
Elevador para silla de ruedas
 
Circunferencia
CircunferenciaCircunferencia
Circunferencia
 
Bienvenida encuentro comunidad docentes de inicio
Bienvenida encuentro comunidad docentes de inicioBienvenida encuentro comunidad docentes de inicio
Bienvenida encuentro comunidad docentes de inicio
 
Creación de cuenta gmail jose abel casierra nazareno
Creación de cuenta gmail jose abel casierra nazarenoCreación de cuenta gmail jose abel casierra nazareno
Creación de cuenta gmail jose abel casierra nazareno
 

Similar a Virus informatico (20)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Virus informatico

  • 1. Virus informáticos  Alumno: Cristian Jara  Docente: Pilar Pardo  Fecha: 12-05-2015
  • 2. Que es un virus informático Un virus informático es un programa malicioso (malware). Tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 3. Virus que provocan perdida de información  Troyano  Phishing  Spyware  Bomba de tiempo  Gusanos  Keylogger  Macros  Malware
  • 4. Troyano  El principal propósito es dar acceso remoto a un sistema. Estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.
  • 5. Como prevenir un troyano  Mantener actualizados los parches del antivirus  Utilizar corta fuegos  Evitar abrir correos de desconocidos  Evitar descargar programas desde paginas no autorizadas por su propietario
  • 6. Como eliminar un troyano  1. Descarga e instala un antivirus actualizado.  2. Desconéctate de internet.  3. Abre tu navegador de internet y borra el cache y las cookies.  4. Reinicia la computadora en "Modo a prueba de fallos"  5. Es conveniente deshabilites la Restauración de Sistema.  6. Haz un escaneo completo de la computadora.  7. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC.
  • 7. Phishing  El Phishing es un fraude común en Internet y consiste en el envío de correos electrónicos que simulan ser de empresas importantes
  • 8. Como evitarlo  Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.  Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https://  Un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.  No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
  • 9. Spyware  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 10. Como evitarlo  Use un firewall  Actualice su software  Descargar e instalar la protección antispyware .Microsoft Security Essentials, contribuye a proteger su equipo  Explore y descargue de forma más segura. Evite descargar programas desde paginas no autorizadas por sus propietarios
  • 11. Como eliminarlo  Existen programas creados exclusivamente para eliminas Spyware. El mas usado es "Antispyware"
  • 12. Bomba de tiempo Los “virus” del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 13. Como prevenir  Se debe restringir el acceso a los discos duros de los ordenadores  Otra forma es evitar dar permisos de administrador a programas que no cuenten con certificación digital.
  • 14. Como eliminarlo  Debes tener tu antivirus actualizado y analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente.
  • 15. Gusano  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 16. Como evitarlo  Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus
  • 17. Como eliminarlo  Para eliminar el gusano se requiere de un antivirus instalado y actualizado
  • 18. Keylogger  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 19. Como evitarlo Evite descargar programas de fuentes desconocidas Habilite un cortafuegos o firewall puede salvar su información Anti- spyware puede detectar diversos keyloggers y limpiarlos
  • 20. Como eliminarlos Para eliminar este malware necesitas versiones actualizadas de un antivirus o la ultima versión de “Antispyware”
  • 21. Macros  Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.
  • 22. Como evitarlo  Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador.  Prevenir macros se ejecute al abrir un programa. Si las macros no se pueden ejecutar , no se puede instalar en su computadora . Para ello, mantenga pulsada la tecla "Shift " del teclado cada vez que abra un archivo .  Abrir archivos adjuntos de remitentes que sólo usted conoce y confía . Archivos adjuntos de personas que no conoces pueden contener macros.
  • 23. Como eliminarlo  Se debe realizar manualmente desde el organizador de macros. Se selecciona el macro y se elimina así ya el servidor estará sin problemas del virus.
  • 24. Malware  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 25. Como evitarlo  Un Antivirus y Cortafuegos.  Un “poco” de sentido común.  Todo siempre actualizado (Win, Java, Flash, etc)  Mantenerse medianamente informados sobre las nuevas amenazas.
  • 26. Como eliminarlo Examinar el ordenador con la versión mas reciente de su antivirus. En caso de no contar con uno se recomiendan los siguientes:  Malware Bytes Antimalware  CCleaner  RKill  Panda Cloud Antivirus Free Edition