SlideShare una empresa de Scribd logo
1 de 9
CÓMO ELIMINAR UN VIRUS
INFORMÁTICOS
• Si sospecha haber sido víctima de un virus o malware en su equipo,
le recomendamos seguir nuestra “Guía de detección y eliminación
de Malware 2011” paso a paso y si no consigue solucionarlo, puede
solicitarnos ayuda de forma gratuita, directamente en nuestro Foro
de InfoSpyware.
QUE ES UN VIRUS INFORMÁTICO
• son sencillamente programas maliciosos (malware) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable), Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software.
CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN VIRUS
• Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario.
• alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
• alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
LAS PRINCIPALES VÍAS DE INFECCIÓN
SON:
• Redes Sociales.
• alt Redes P2P (descargas con regalo)
• alt Dispositivos USB/CDs/DVDs infectados.
• alt Sitios webs legítimos pero infectados.
• alt Adjuntos en Correos no solicitados
(Spam)
QUÉ ES EL PHISHING
• Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables
(por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
• Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o
similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su
equipo.
• Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si
mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan
para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario
ingresa por teclado (keylogger).
QUÉ SON LOS SPYWARE
• spyware La figura del espía ha sido habitual en el cine y la
literatura. Tipos misteriosos, capaces de pasar desapercibidos
en cualquier lugar y extremadamente inteligentes. Su misión:
recoger información y enviarla. Como personaje de ficción,
resultan atractivos, pero seguro que no te gustaría vivir
siempre con la sospecha de que hay alguien en tu casa, al
que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
QUÉ SON LOS ROOTKIT
• Rootkit es un conjunto de herramientas usadas frecuentemente por
los intrusos informáticos o crackers que consiguen acceder
ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el
acceso al sistema, a menudo con fines maliciosos. Hay rootkit para
una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows.
WEBGRAFIA
• http://blog.educastur.es/ticvegadeo/2008/09/03/virus-
informaticos-antivirus-y-cortafuegos/
• http://linkeandoporlared.blogspot.com/2012/03/clases-de-
virus-informaticos.html
• http://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/
• http://www.slideshare.net/dienbaza/virus-informticos-11893440

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacion
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
SI
SISI
SI
 
Expo
ExpoExpo
Expo
 
Malware marta garcía
Malware marta garcíaMalware marta garcía
Malware marta garcía
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
virus informatico
virus informaticovirus informatico
virus informatico
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 

Destacado

Destacado (20)

Outdoor Exploorers Program Form
Outdoor Exploorers Program FormOutdoor Exploorers Program Form
Outdoor Exploorers Program Form
 
Green Day2
Green  Day2Green  Day2
Green Day2
 
UX de gebruikerservaring
UX de gebruikerservaringUX de gebruikerservaring
UX de gebruikerservaring
 
SWORD: An Overview
SWORD: An OverviewSWORD: An Overview
SWORD: An Overview
 
Business Card Holders
Business Card HoldersBusiness Card Holders
Business Card Holders
 
Kurumsal Firmalar için Google Glass Uygulamaları
Kurumsal Firmalar için Google Glass UygulamalarıKurumsal Firmalar için Google Glass Uygulamaları
Kurumsal Firmalar için Google Glass Uygulamaları
 
Proyecto Objetos de Información
Proyecto Objetos de InformaciónProyecto Objetos de Información
Proyecto Objetos de Información
 
paz
pazpaz
paz
 
Franquicias - CGO
Franquicias - CGOFranquicias - CGO
Franquicias - CGO
 
Kursus i Twitter for Business Kolding
Kursus i Twitter for Business KoldingKursus i Twitter for Business Kolding
Kursus i Twitter for Business Kolding
 
IYC at Pecha Kucha Jakarta
IYC at Pecha Kucha JakartaIYC at Pecha Kucha Jakarta
IYC at Pecha Kucha Jakarta
 
Ux é Coisa de Designer
Ux é Coisa de DesignerUx é Coisa de Designer
Ux é Coisa de Designer
 
Ayer me dijo un ave
Ayer me dijo un aveAyer me dijo un ave
Ayer me dijo un ave
 
Axi poltrone
Axi poltroneAxi poltrone
Axi poltrone
 
Curriculum pv d
Curriculum pv dCurriculum pv d
Curriculum pv d
 
Justas medievales
Justas medievalesJustas medievales
Justas medievales
 
Ewswa sociales 2
Ewswa sociales 2Ewswa sociales 2
Ewswa sociales 2
 
Curriculum Project Update
Curriculum Project UpdateCurriculum Project Update
Curriculum Project Update
 
¿Dé dónde proviene nuestra ropa?
¿Dé dónde proviene nuestra ropa?¿Dé dónde proviene nuestra ropa?
¿Dé dónde proviene nuestra ropa?
 
AXI MUNIAIN (EL PAIS)
AXI MUNIAIN (EL PAIS)AXI MUNIAIN (EL PAIS)
AXI MUNIAIN (EL PAIS)
 

Similar a Vurus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Virus
VirusVirus
Virus
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion de seguridad
Presentacion de seguridadPresentacion de seguridad
Presentacion de seguridad
 

Vurus

  • 1.
  • 2. CÓMO ELIMINAR UN VIRUS INFORMÁTICOS • Si sospecha haber sido víctima de un virus o malware en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malware 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 3. QUE ES UN VIRUS INFORMÁTICO • son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable), Los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
  • 4. CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. LAS PRINCIPALES VÍAS DE INFECCIÓN SON: • Redes Sociales. • alt Redes P2P (descargas con regalo) • alt Dispositivos USB/CDs/DVDs infectados. • alt Sitios webs legítimos pero infectados. • alt Adjuntos en Correos no solicitados (Spam)
  • 6. QUÉ ES EL PHISHING • Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. • Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. • Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).
  • 7. QUÉ SON LOS SPYWARE • spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
  • 8. QUÉ SON LOS ROOTKIT • Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkit para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
  • 9. WEBGRAFIA • http://blog.educastur.es/ticvegadeo/2008/09/03/virus- informaticos-antivirus-y-cortafuegos/ • http://linkeandoporlared.blogspot.com/2012/03/clases-de- virus-informaticos.html • http://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/ • http://www.slideshare.net/dienbaza/virus-informticos-11893440