SlideShare una empresa de Scribd logo
Virus informático
Un virus informático es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el
permiso o conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
Código de este. Los virus pueden
destruir, de manera intencionada,
Los datos almacenados en una computadora,
aunque también existen
Otros mas inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones
Por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución
finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cuál el proceso de replicado se completa.
• Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
• Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza mas rápidamente.
En algunos casos un virus puede incluirse en mas de un tipo (un multipartito resulta
ser sigiloso).-Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus
Sigiloso o stealth- virus lentos-Retro virus o virus antivirus.
Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus7.
Hablan de que en un virus informático es un programa de computadora que
tiene la capacidad de causar daño y su característica mas relevante es que
puede replicarse a si mismo y propagarse a otras computadoras. Infecta
“entidades ejecutables": cualquier archivo o sector de las unidades de
almacenamiento que contenga códigos de instrucción que el procesador valla
a ejecutar.
Se programa en lenguaje ensamblador y por lo tanto, requiere algunos
conocimientos del funcionamiento interno de la computadora. También habla
de sus características primarias y de las clasificaciones de los virus que son:
Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus sigiloso o
Stealth-Virus lentos-Retro virus o Virus antivirus-Virus multipartitos-Virus
voraces-Bombas de tiempo-Conejo-Macro virus.
CÓMO DETECTAR Y ELIMINAR UN VIRUS.
Lo primero que vamos a hacer es analizar y desinfectar la USB con nuestro antivirus.
Para hacer esto debemos dirigirnos a “Equipo” o “Mi PC” (depende de la versión de
Windows) buscamos el icono correspondiente a la memoria USB y le damos clic
Derecho, allí debemos ver la opción que asigna el antivirus instalado y que nos
Permite analizar o desinfectar el dispositivo.
Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en su sistema,
Si este es tu caso lo recomendable aquí es que utilices alguna de las herramientas
Online para analizar y buscar virus, seleccionas el dispositivo que deseas escanear
Y esperas a que el proceso termine.
Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a
Replicarse e infectar nuestro computador si no sabemos como tratarlos.
posteriormente a este análisis vamos explorar el contenido que ahora tiene nuestra
Memoria USB, aquí las cosas pueden variar dependiendo del virus que la haya
Infectado. Los ejemplos mas comunes con los que podemos encontrarnos son:
a) Dentro de la USB solo hay archivos con símbolos raros: Este es el caso mas
complicado, no queda mas salida que formatear la memoria, para hacerlo solo
debemos ubicarnos en el icono de la misma, darle clic derecho y le damos
formatear.
b) Las carpetas y archivos tienen una flecha como acceso directo: Es el mas común de
Los casos, este tipo de virus lo que hace es ocultar la información real y reemplazarla
Por accesos directos que tiene los mismos nombres de tus archivos, al abrirlos lo que
Hace es ejecutar el virus. Si este es tu caso lo recomendable es que elimines todos los
Accesos directos que veas.
RECUPERANDO LA INFORMACIÓN
a) Si formateaste: Al formatear un dispositivo lo que haces es limpiar superficial-
mente la información que está almacenada, lo que permite que internamente se
mantenga un registro de los datos guardados que permiten ser guardados mas
adelante.
Para recuperar la información borrada de una memoria USB formateada debemos
Utilizar una herramienta de recuperación de datos software “Recuva”, el cuál es
Totalmente gratuito y cumple su función rápidamente.
b) Archivos ocultos: Si miramos las propiedades de nuestra USB y vemos que nos
Muestra como si tuviéramos información pero cuándo la abrimos no aparece nada,
Lo mas seguro es que los datos estén ocultos, así que lo que vamos a hacer es
Mostrarlos y luego desocultarlos.
Para ver los archivos ocultos de una memoria USB se recomienda ejecutar “USB-
Show”, una pequeña (109 KB) aplicación que configura tu sistema para mostrar
los archivos ocultos. Luego de usarlo exploraremos nuevamente el dispositivo y
seguro ya veremos la información que permanece escondida.
Para desocultar los archivos y carpetas de una memoria USB no basta con solo
darles clic derecho y desactivar el ítem de ocultar ya que el virus bloquea esta
opción. Debemos realizar el siguiente procedimiento:
1.-Abrimos la consola de comandos: inicio-ejecutar-escribimos CMD y damos enter
2.-En la consola escribimos la letra correspondiente a la memoria USB, por ejemplo
E, y damos enter.
3.-Ahora vamos a escribir:attrib-a-s-h-r/S/D y damos enter.
De esta manera cambiaremos los atributos de la información guardada en la
memoria USB y la dejaremos como visible nuevamente

Más contenido relacionado

La actualidad más candente

virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
Duvansalazar97
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
Pedagogical and Technological University of Colombia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
namacora
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
Julieth Rodríguez
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
diazjoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 

La actualidad más candente (20)

virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Antivirus
Antivirus Antivirus
Antivirus
erika3105
 
Antivirus
AntivirusAntivirus
Antivirus
DircioKG
 
Antivirus
AntivirusAntivirus
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
Jesus Sanchez
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
Dana_RO
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 

Destacado (11)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Detectar y eliminar un virus

Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
ingobrasciviles
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
LeidyPerezAguilar
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Oswaldo Jesus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
jefferson9764
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2ZADIALITA
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
OrtegaLourdes2001
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
09yamila
 

Similar a Detectar y eliminar un virus (20)

Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informático
virus informático virus informático
virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Manual
ManualManual
Manual
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 

Detectar y eliminar un virus

  • 1. Virus informático Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el Código de este. Los virus pueden destruir, de manera intencionada, Los datos almacenados en una computadora, aunque también existen Otros mas inofensivos, que solo se caracterizan por ser molestos.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones Por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cuál el proceso de replicado se completa.
  • 3. • Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. • Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza mas rápidamente. En algunos casos un virus puede incluirse en mas de un tipo (un multipartito resulta ser sigiloso).-Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus Sigiloso o stealth- virus lentos-Retro virus o virus antivirus.
  • 4. Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus7. Hablan de que en un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica mas relevante es que puede replicarse a si mismo y propagarse a otras computadoras. Infecta “entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. También habla de sus características primarias y de las clasificaciones de los virus que son: Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus sigiloso o Stealth-Virus lentos-Retro virus o Virus antivirus-Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus.
  • 5. CÓMO DETECTAR Y ELIMINAR UN VIRUS. Lo primero que vamos a hacer es analizar y desinfectar la USB con nuestro antivirus. Para hacer esto debemos dirigirnos a “Equipo” o “Mi PC” (depende de la versión de Windows) buscamos el icono correspondiente a la memoria USB y le damos clic Derecho, allí debemos ver la opción que asigna el antivirus instalado y que nos Permite analizar o desinfectar el dispositivo. Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en su sistema, Si este es tu caso lo recomendable aquí es que utilices alguna de las herramientas Online para analizar y buscar virus, seleccionas el dispositivo que deseas escanear Y esperas a que el proceso termine. Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a Replicarse e infectar nuestro computador si no sabemos como tratarlos. posteriormente a este análisis vamos explorar el contenido que ahora tiene nuestra
  • 6. Memoria USB, aquí las cosas pueden variar dependiendo del virus que la haya Infectado. Los ejemplos mas comunes con los que podemos encontrarnos son: a) Dentro de la USB solo hay archivos con símbolos raros: Este es el caso mas complicado, no queda mas salida que formatear la memoria, para hacerlo solo debemos ubicarnos en el icono de la misma, darle clic derecho y le damos formatear. b) Las carpetas y archivos tienen una flecha como acceso directo: Es el mas común de Los casos, este tipo de virus lo que hace es ocultar la información real y reemplazarla Por accesos directos que tiene los mismos nombres de tus archivos, al abrirlos lo que Hace es ejecutar el virus. Si este es tu caso lo recomendable es que elimines todos los Accesos directos que veas.
  • 7. RECUPERANDO LA INFORMACIÓN a) Si formateaste: Al formatear un dispositivo lo que haces es limpiar superficial- mente la información que está almacenada, lo que permite que internamente se mantenga un registro de los datos guardados que permiten ser guardados mas adelante. Para recuperar la información borrada de una memoria USB formateada debemos Utilizar una herramienta de recuperación de datos software “Recuva”, el cuál es Totalmente gratuito y cumple su función rápidamente. b) Archivos ocultos: Si miramos las propiedades de nuestra USB y vemos que nos Muestra como si tuviéramos información pero cuándo la abrimos no aparece nada, Lo mas seguro es que los datos estén ocultos, así que lo que vamos a hacer es
  • 8. Mostrarlos y luego desocultarlos. Para ver los archivos ocultos de una memoria USB se recomienda ejecutar “USB- Show”, una pequeña (109 KB) aplicación que configura tu sistema para mostrar los archivos ocultos. Luego de usarlo exploraremos nuevamente el dispositivo y seguro ya veremos la información que permanece escondida. Para desocultar los archivos y carpetas de una memoria USB no basta con solo darles clic derecho y desactivar el ítem de ocultar ya que el virus bloquea esta opción. Debemos realizar el siguiente procedimiento: 1.-Abrimos la consola de comandos: inicio-ejecutar-escribimos CMD y damos enter 2.-En la consola escribimos la letra correspondiente a la memoria USB, por ejemplo E, y damos enter. 3.-Ahora vamos a escribir:attrib-a-s-h-r/S/D y damos enter. De esta manera cambiaremos los atributos de la información guardada en la memoria USB y la dejaremos como visible nuevamente