SlideShare una empresa de Scribd logo
Actividad 4.

Investiga en diferentes medios de informacion, algunos seis virus de los mas peligrosos
que circulan actualmente e indica si existe un antivirus que pueda combatirlo.

Moviles.

      1.   Ransomware para secuestrar dispositivos móviles
      2.   “Gusanear” dentro de Android
      3.   Polimorfismo ¿Quieres una galleta?}
      4.   Restricción sobre lavado de dinero basado en la red


Pc.

      1. Gusano ¨brontok¨ es un gusano que se propaga a través de los archivos adjuntos de los
         emails. Se envía a si mismo a las direcciones de correo electrónico encontradas en el PC
         infectado.
         como eliminarlo.

           Si utilizas Windows Vista o 7, debes desactivar el UAC durante la desinfección
           Si tienes TeaTimer (el residente de Spybot), desactívalo si no puede interferir con la
           desinfección. Para ello:
           Abre Spybot,
           Haz clic en el menú "Modo" y selecciona "Modo avanzado"
           Haz clic en el botón "Herramientas" (situado a la izquierda), luego clic en
           "Residente"
           Desmarca la casilla delante de Residente "TeaTimer", luego cierra Spybot

Métodos de desinfección
Existen varios métodos para quitar Brontok:

Primer método: Clean XII de sUBs

           Descargar CleanX-II de sUBs
           Desconecta la conexión a Internet. Corta todas las conexiones físicas (desconectar el
           modem...)
           Cierra todas las aplicaciones
           Desactiva y luego reactiva Rastaurar el sistema
                o En XP
                o En Vista
           Haz clic derecho sobre CleanX-II.exe y selecciona "Ejecutar como administrador" para
           iniciar la reparación (con el UAC desactivado)
Haz clic en "Aceptar" en el mensaje de advertencia que aparece
        Al final del análisis (el cual puede tomar varios minutos), aparecerá un mensaje de error ya
        que la herramienta no tome en cuenta la copia para un Windows en español. Para superar
        este error:
             o Inicio > Ejecutar y escribe o copia %temp%report.txt. El bloc de notas abrirá el
                 reporte.
        Si no estas en condiciones de analizar solo el reporte, no dudes en poner un mensaje en el
        foro explicando tu problema y pegando el reporte.
        Si el reporte muestra que aún quedan archivos infectados (al final del reporte después de
        "POST RUN ANALYSIS"), vuelve a ejecutar la herramienta.
        Abre nuevamente el reporte con el método descrito anteriormente y pégalo en el foro. Si
        aún quedan archivos infectados, es inútil que vuelvas a ejecutar la herramienta, es
        necesario examinar el report


    2. Sasser_2004 es un gusano que se propaga a través de Internet, utilizando una
       vulnerabilidad de los sistemas operativos Microsoft. Provoca el reinicio del ordenador de
       forma automática, si estás afectado por este Virus y no sabes como deshacerte de él,
       descárgate el siguiente documento en el que te explicamos como eliminarlo (gracias a
       Panda Software por enviárnoslo).
    3. Para eliminar el gusano Sasser, el mejor método es, en primer lugar, proteger el
       sistema mediante la activación del firewall. En Windows XP, dirigirse a
    4. Menú Inicio > Configuración > Panel de control > Conexiones de red
    5. Después, hacer clic con el botón derecho del ratón en la conexión a Internet y hacer
       clic en Propiedades.Seleccionar la ficha "Opciones avanzadas", después marcar la
       casilla "Proteger mi equipo y mi red limitando o impidiendo el acceso al mismo
       desde Internet" y aplicarla al hacer clic en Aceptar.
    6. A continuación, se debería actualizar el sistema, ya sea mediante el uso de Windows
       Update o bien bajando e instalando el parche que se adecue a su sistema operativo:

    7. Storm.
    8. Stuxnet
    9. El gusano ramnit




Antivirus.

Protección a 360 grados
Norton 360 es la suite de seguridad de Symantec. Cuenta con un potente antivirus, un sistema
de protección de datos personales y contraseñas, control parental, copias de seguridad y
optimizador de sistema. Tiene todo lo necesario para proteger tu equipo y cuidar su rendimiento
Actividad 5
Realiza en equipo las siguientes actividades.

                  1. Un dispositivo de almacenamiento, usan el scandisk, para
                     verificar errores en la superficie del disco.

Más contenido relacionado

La actualidad más candente

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwares
Estella Lugo
 
Virus
VirusVirus
Presentación1
Presentación1Presentación1
Presentación1
templarioo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mayra Caballero
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
Jennifer9824
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
angeles1996
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
evesupermegapla
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
anglik32
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadores
Edoardo Ortiz
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
Dayiperez
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
Brayanxito Morán Oblea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Juan Leguizamo
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ajmula91
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
arevalillo_27
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
AnnaEva
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Edson9818
 

La actualidad más candente (20)

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwares
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadores
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Similar a Actividad 4

Virus
VirusVirus
Resumen virus
Resumen virusResumen virus
Resumen virus
Nichitha Ascencio
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
anally133
 
Informe house call
Informe house callInforme house call
Informe house call
Jessy Sañaicela
 
Informe house call
Informe house callInforme house call
Informe house call
Jessy Sañaicela
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
ingrid_escudero
 
3.5 seguridad
3.5 seguridad3.5 seguridad
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
pejazo
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
luisa caceres de arismendi
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
eeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
camillooo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
eeeefrainnn
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
Raquel Corroto
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
Roman Serrano
 
Alexa
AlexaAlexa

Similar a Actividad 4 (20)

Virus
VirusVirus
Virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Alexa
AlexaAlexa
Alexa
 

Actividad 4

  • 1. Actividad 4. Investiga en diferentes medios de informacion, algunos seis virus de los mas peligrosos que circulan actualmente e indica si existe un antivirus que pueda combatirlo. Moviles. 1. Ransomware para secuestrar dispositivos móviles 2. “Gusanear” dentro de Android 3. Polimorfismo ¿Quieres una galleta?} 4. Restricción sobre lavado de dinero basado en la red Pc. 1. Gusano ¨brontok¨ es un gusano que se propaga a través de los archivos adjuntos de los emails. Se envía a si mismo a las direcciones de correo electrónico encontradas en el PC infectado. como eliminarlo. Si utilizas Windows Vista o 7, debes desactivar el UAC durante la desinfección Si tienes TeaTimer (el residente de Spybot), desactívalo si no puede interferir con la desinfección. Para ello: Abre Spybot, Haz clic en el menú "Modo" y selecciona "Modo avanzado" Haz clic en el botón "Herramientas" (situado a la izquierda), luego clic en "Residente" Desmarca la casilla delante de Residente "TeaTimer", luego cierra Spybot Métodos de desinfección Existen varios métodos para quitar Brontok: Primer método: Clean XII de sUBs Descargar CleanX-II de sUBs Desconecta la conexión a Internet. Corta todas las conexiones físicas (desconectar el modem...) Cierra todas las aplicaciones Desactiva y luego reactiva Rastaurar el sistema o En XP o En Vista Haz clic derecho sobre CleanX-II.exe y selecciona "Ejecutar como administrador" para iniciar la reparación (con el UAC desactivado)
  • 2. Haz clic en "Aceptar" en el mensaje de advertencia que aparece Al final del análisis (el cual puede tomar varios minutos), aparecerá un mensaje de error ya que la herramienta no tome en cuenta la copia para un Windows en español. Para superar este error: o Inicio > Ejecutar y escribe o copia %temp%report.txt. El bloc de notas abrirá el reporte. Si no estas en condiciones de analizar solo el reporte, no dudes en poner un mensaje en el foro explicando tu problema y pegando el reporte. Si el reporte muestra que aún quedan archivos infectados (al final del reporte después de "POST RUN ANALYSIS"), vuelve a ejecutar la herramienta. Abre nuevamente el reporte con el método descrito anteriormente y pégalo en el foro. Si aún quedan archivos infectados, es inútil que vuelvas a ejecutar la herramienta, es necesario examinar el report 2. Sasser_2004 es un gusano que se propaga a través de Internet, utilizando una vulnerabilidad de los sistemas operativos Microsoft. Provoca el reinicio del ordenador de forma automática, si estás afectado por este Virus y no sabes como deshacerte de él, descárgate el siguiente documento en el que te explicamos como eliminarlo (gracias a Panda Software por enviárnoslo). 3. Para eliminar el gusano Sasser, el mejor método es, en primer lugar, proteger el sistema mediante la activación del firewall. En Windows XP, dirigirse a 4. Menú Inicio > Configuración > Panel de control > Conexiones de red 5. Después, hacer clic con el botón derecho del ratón en la conexión a Internet y hacer clic en Propiedades.Seleccionar la ficha "Opciones avanzadas", después marcar la casilla "Proteger mi equipo y mi red limitando o impidiendo el acceso al mismo desde Internet" y aplicarla al hacer clic en Aceptar. 6. A continuación, se debería actualizar el sistema, ya sea mediante el uso de Windows Update o bien bajando e instalando el parche que se adecue a su sistema operativo: 7. Storm. 8. Stuxnet 9. El gusano ramnit Antivirus. Protección a 360 grados Norton 360 es la suite de seguridad de Symantec. Cuenta con un potente antivirus, un sistema de protección de datos personales y contraseñas, control parental, copias de seguridad y optimizador de sistema. Tiene todo lo necesario para proteger tu equipo y cuidar su rendimiento
  • 3. Actividad 5 Realiza en equipo las siguientes actividades. 1. Un dispositivo de almacenamiento, usan el scandisk, para verificar errores en la superficie del disco.