HERRAMIENTAS DE SOTFWARE PARA ELIMINAR
VIRUS
Sirven para proteger tus medios
extraíbles contra la contaminación,
recuperar y restaurar tu sistema
operativo de los daños causados
por el software malicioso,
recuperar documentos y archivos
deteriorados y otros que
aparentemente han sido
eliminados.
VIRUS INFORMATICOS Y SOTFWARE MALICIOSO
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario.
ahora usamos el termino virus para describir a
casi todo el software malicioso que
conocemos: troyanos, backdoors, spyware,
bots, keyloggers, rootkits, etc.
Todo lo que se acabo de describir es:
MALWARE que viene de MALicious softWARE
o Software malicioso.
¿QUE ES UN SOFTWARE MALICIOSO?
Software malicioso es todo aquel que
contiene código hostil e intrusivo y que sin
consentimiento informado del usuario se
ejecuta sobre el ordenador.
Un virus informático al igual que un virus
biológico, necesita un huésped en el cual
insertar su código, este huésped infectado a
su vez, va infectando a los demás.
Para nuestro caso los huéspedes suelen ser
archivos ejecutables y/o correos, archivos
html, etc.
¿QUE ES UN VIRUS INFORMATICO?
Es aquel que es capaz de insertar su código dentro un programa, correo o
archivo HTML y también dentro de documentos de MicrosoftOffice (en el
caso de losVirus de Macros), de modo que al ejecutarse el programa, abrir el
correo, el documento o la página web, se ejecute también el código del virus.
El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar
los demás archivos, y es así como se reproduce.
https://youtu.be/L-m52612M8E
FUNCIONAMIENTO DE UN VIRUS INFORMATICO
Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del
virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución.
Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo
cual el proceso de replicado se completa.
Los verdaderos virus, aparte de sobrescribir su código se aseguran de que
el archivo o ejecutable siga funcionando de modo que al ejecutarse el
código del programa, también se ejecute el código insertado del virus.
Si el virus está bien diseñado, es bien difícil que se note la infección, pues
todo aparenta seguir funcionando normalmente.
En la mayoría de los casos los virus que infestan ejecutables, pueden
acarrear daños irreparables a los archivos con las técnicas mencionadas, ya
que dificultan no solamente su detección sino también su eliminación.
También la mayoría de las veces, la única forma de remover el virus es
remover también el archivo infectado, lo que significa mejor formatear el
sistema operativo, e instalar las aplicaciones desde fuentes confiables.
 En la primera, el usuario, en un
momento dado, ejecuta o acepta de
forma inadvertida la instalación del
virus.
CUALES SON LAS FORMAS O TIPOS DE CONTAGIO
 En la segunda, el programa
malicioso actúa replicándose a
través de las redes, en este caso se
habla de gusanos.
Existen dos grandes clases de contagio:
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
TROYANO:Consiste en robar
información o alterar el sistema del
hardware o en un caso extremo permite
que un usuario externo pueda controlar el
equipo.
GUSANO:Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
TIPOS DE VIRUS
WINLOGON.EXE: Gusano que se transmite por el correo electrónico, el
mensaje llega con diferentes asuntos como: Re: excúseme, leer
inmediatamente, etc. Contiene un archivo adjunto de nombreWinlogon.exe
que se aloja en la carpetaWindows.
No se debe confundir con el verdadero archivoWinlogon.exe que se encuentra
enWindowsSystem32.
Se copia a sí mismo en carpetas que identifique como compartidas, realiza
modificaciones en el registro para iniciarse con el sistema. Usa su propio
servidor SMTP para enviar mensajes infestados a todas las direcciones de
correo que encuentre en nuestro equipo.
NUEVAQFM: Establece como página de inicio de Internet Explorer la dirección
web: www.nuevaq.fm. No es posible iniciar la consola de CMD, Firefox, Google
chrome, programas antivirus, etc.
Se nota una lentitud en el equipo fuera de lo común.
HOAX: no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
BOMBAS LÓGICAS O DETIEMPO: Son programas que
se activan al producirse un acontecimiento
determinado.
La condición suele ser una fecha (Bombas deTiempo),
una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
COMO PREVENIR Y EVITAR LAS INFECCIONES DE VIRUS
 Evitar introducir en tu equipo medios de almacenamiento que
consideres que pudieran estar infectados con algún virus.
No instalar software pirata.
 Evitar descargar software innecesario de Internet.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
PRECAUCIONES DE WINDOWS PARA EVITAR LA INFECCION DE
VIRUS
 Desactivar la reproducción automática
de medios.
 Activar la opción de mostrar los
archivos ocultos
 Activar la opción de mostrar las
extensiones de archivos
 Revisar manualmente el contenido de
los dispositivos USB
¿QUE HACER EN CASO DE INFECCION?
1. Si una memoria está contaminada pero el virus no ha penetrado a la PC,
bastará con formatearla para eliminar todos los archivos peligrosos.
2. En caso de que la memoria contenga archivos valiosos, tenemos que
eliminar primeramente el archivo ejecutable del virus, los accesos
directos creados y después recuperar los archivos afectados.
3. En caso de que el virus haya ingresado al equipo, entonces debemos
antes de todo eliminarlo y limpiar la PC y solo después limpiar la
memoria infestada.
¿QUE ES UN VIRUS RECYCLER?
Recycler es uno de los virus más peligrosos y
frecuentes, gracias a la forma de transmitirse y de la
falta de medidas de seguridad esenciales por los
usuarios.
Debe su nombre a que una de las primeras señales de
alarma que aparecen en el equipo, es un mensaje del
sistema que indica: "Recycler.exe ha detectado un
problema y debe cerrarse".
Este virus se aprovecha de la función de ejecución
automática deWindows para propagarse de un disco a
otro.
¿QUE HACE UN VIRUS RECYCLER EN WINDOWS?
✓ Abre una puerta trasera en el equipo, que permite el acceso de forma
inadvertida a otros malware para el robo de datos personales.
✓ Al navegar en internet, el usuario será redirigido a sitios con software
malicioso.
✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados
en el equipo para infestarlos.
Es un molesto malware que se propaga
actualmente mediante los dispositivos extraíbles
USB.
El único daño que hace hasta ahora, es el de
ocultar las carpetas existentes en un dispositivos y
crear accesos directos que tienen la única función
de iniciar el virus y copiarlo al interior del equipo.
NO es detectados por los principales antivirus
como Microsoft Essentials oWindows Defender ya
que su comportamiento no es el habitual de otros
virus.
¿QUE ES EL VIRUS MUGEN.VBS ?
¿COMO ELIMINAR EL VIRUS MUGEN.VBS ?
El virus MUGEN es bastante sencillo de eliminar manualmente de una PC o
Laptop, incluso sin tener que usar ningún programa o aplicación para ello.
También podemos limpiar cualquier memoria u otro dispositivo, aun sin tener
ningún conocimiento de programación o de informática.
El virus MUGEN, al igual que otros scripts no puede penetrar en nuestro
equipo a no ser que demos dos clics en un acceso directo o en el archivo del
virus.
El malware NO elimina ningún archivo existente y solo afecta y modifica las
carpetas o directorios en las unidades de almacenamiento USB.
Las carpetas que aparentemente desaparecen, permanecen intactas en el
dispositivo, solo que están ocultas.
¿COMO SABER SI UNA MEMORIA USB TIENE EL VIRUS MUGEN ?
El primer paso es conocer si
nuestra memoria esta infestada.
Al insertar cualquier memoria
USB u otro dispositivo portable
en un equipo con el virus
MUGEN, se crea un archivo de
nombre "mugen.vbs"
No será visible normalmente ya
que posee los atributos de
"oculto" y "archivo de sistema".
También se crean varios accesos
directos con el nombre de las
carpetas existentes en dicho
directorio y las carpetas
originales se ocultan.
¿COMO LIMPIAR UNA USB INFECTADA POR
MUGEN Y RECUPARAR ARCHIVOS?
Seguir los siguientes pasos:
1. En la pestaña Ver de la herramienta Opciones de carpeta, que puedes
encontrar en el Panel de control, desmarca la casilla: "Ocultar archivos
protegidos del sistema operativo".
2. Abre la memoria USB en el explorador y elimina todos los accesos
directos existentes y el archivo del virus llamado: "mugen.vbs“
3. Da un clic derecho en cualquiera de las carpetas que se muestran algo
traslucidas y en la ventana de Propiedades desmarca la casilla: "Solo
lectura" en caso de que exista.
4. Damos clic en Inicio > Ejecutar > CMD
5. En la ventana de la consola de comandos escribe lo siguiente:
ATTRIB -S –H
6. Arrastra cualquiera de las carpetas a recuperar, suéltalas encima de la
consola y presiona la tecla Enter.
ATTRIB /D /S –R –H –S *.*
Sigue los siguientes pasos:
1. Abrir Equipo o la memoria flash, tarjeta de memoria o el dispositivo USB
donde se encuentran los documentos ocultos.
2. Damos clic en Inicio > Ejecutar > CMD
3. Se abrirá la consola de comandos de CMD. Prime se escribe la ruta de la
memoria, dispositivo, etc…y después escribe el siguiente comando
D:>ATTRIB -R -S –H
5. A continuación presiona la tecla Enter.
Esto devolverá los atributos originales a los archivos que se encuentran en el
dispositivo, por lo que se mostrarán,.
RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS
ATTRIB –R –S –H /D /S
ATTRIB -R -A -S -H UNIDAD:/*.* /S /D
Inicio > Ejecutar:
CMD /K ATTRIB -R -A -S -H UNIDAD:/*.* /S /D
RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS
¿Qué es el software antivirus?
El software antivirus es un programa de
computación que detecta, previene y
toma medidas para desarmar o eliminar
programas de software
malintencionados, como virus y
gusanos. Puede ayudar a proteger su
computadora de virus usando software
antivirus, como por ejemplo Microsoft
Security Essentials.
Para ayudar a evitar los virus más recientes,
debe actualizar el software antivirus con
regularidad. Puede configurar la mayoría de los
programas de software antivirus para que se
actualicen automáticamente
Para obtener protección a pedido, el escáner
de seguridad de Windows Live le permite visitar
un sitio web y analizar su computadora en
busca de virus y software malintencionado de
manera gratuita.
Herramientas de limpieza de virus
gratuitas
Herramientas de limpieza de virus
QUE OFRECEN
- ANTIVIRUS
- ANTIESPIAS
- PROTECCION PARA REDES
SOCIALES
-BLOQUEO DE EXPLOITS
-ANALISIS AVANZADO DE MEMORIA
-CONTROL DE DISPOSITIVOS
EXTRAIBLES
- ANTI PHISHING
Herramientas de limpieza de virusCONGELADOR DE DISCOS
Los congeladores de disco duro son como su nombre lo
menciona Se congela el disco duro que selecciones.
VENTAJAS
Debido que tiene congelado el disco duro todo programa, virus,
paginas visitadas, y todo lo que se haga en el equipo cuando esta
activado el congelador en un reinicio se borra todo y que queda el
equipo en un estado Como se dejo.
Es un software que se clasifica como de
tipo "reinicie y restaure" (Reboot and
Restore) desarrollado por la compañía
CanadienseFaronics en 1996.
Es un controlador del núcleo que
protege la integridad del disco duro
redirigiendo la información que se va a
escribir en el disco duro o partición
protegida, dejando la información
original intacta.
DeepFreeze
Las escrituras redirigidas desaparecen cuando el sistema es
reiniciado, restaurando el equipo a su estado original. Esto permite
a los usuarios realizar cambios originales en el equipo.
Para realizar cambios el sistema se debe descongelar, desactivando
DeepFreeze, de forma que los siguientes cambios sean
permanentes.
DeepFreeze puede restaurar ciertos daños provocados
por malware y virus ya que tras el reinicio cualquier cambio hecho
por el software malicioso debería quedar eliminado del sistema al
ser revertido al estado original
Características:
 Congelado: Este estado es aquel en el que sea cual sea el cambio
que se realice en el sistema, en cuanto se reinicie volverá al estado
en el que activó la protección. Un ejemplo para esta partición es la
que contenga el sistema operativo.
 Descongelado: Este estado es aquel en el que sea cual sea el
cambio que se realice en el sistema, éste será efectivo. Un ejemplo
para una partición en este estado es la que almacenará los datos con
los que trabaja el usuario.
DeepFreeze es compatible con los siguientes sistemas operativos:
Windows 2000
Windows XP
Windows Vista
Windows 7.
MAC OS X, específicamente conTiger, Leopard, Snow Leopard y Lion
 y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).
Integración y Compatibilidad
* Soporta múltiples discos y particiones.
* Soporta entornos multibooteables
* Compatible con el cambio rápido de usuario
* Soporta discos SCSI,ATA, SATA, e IDE
* Soporta FAT, FAT32, NTFS, básico y dinámico
Windows Steady State
Es un software gratuito de Microsoft
para los sistemas operativos Windows
XP y WindowsVista que permite una
gestión avanzada del sistema
enfocada al uso compartido del
sistema, por decirlo de alguna manera
permite modificar ciertos parámetros
para establecer un nivel de seguridad y
estabilidad adecuado al uso público de
un PC conWindows como en escuelas,
bibliotecas….
Su principal función es evitar que los distintos usuarios
interfieran entre sí, aumentando la seguridad del sistema y las
restricciones de las acciones que puede realizar un usuario;
incluso nos permite que todos los cambios que haya realizado
desaparezcan una vez se reinicie el PC.
Incluye un conjunto de herramientas de seguridad y
administración para todos aquellos que necesiten gestionar
ordenadores en los que hay múltiples usuarios, de forma que se
les pueda aplicar directivas de forma local, sin necesidad de
implementar un Directorio Activo.
HERRAMIENTAS:
 Aplicar restricciones al equipo (Área azul)
 Configuración actualizaciones (Área verde)
 Protección de disco duro (Área naranja)
 Configuración de usuarios (Área roja)
Ventajas
- Liviano
- Interfaz agradable, sobria, muy fácil de entender
- Freeware
- No consume exagerados recursos
Desventajas
- Para instalarlo requiere unWindows validado
- Extiende los períodos de reinicio e inicio de sesión mucho más
de lo normal (cerca de 1 min o más)
Clean Slate
Está diseñado para proteger computadoras de acceso público,
contra usuarios no experimentados. Permitiendo que el usuario de
manera temporal cambie la configuración de la PC, ya que con el
simple hecho de reiniciar la computadora, esta volverá a su estado
original esto es posible, ya que le permite a sus usuarios aprender y
modificar temporalmente la configuración de sus equipos, sin que
los cambios realizados sean permanentes.
Restaura la configuración original de la computadora, sin importar
lo que el usuario realizó; haya borrado archivos, instalado software,
descargado programas, alterado íconos, cambiado el protector de
pantalla, movido íconos, etc, etc.
Características
« Hace que los cambios en los archivos sean temporales.
« Es posible especificar carpetas especiales en donde los archivos pueden ser
guardados sin que se borren.
« No altera el archivo de sistema.
« Se instala en minutos.
« Es invisible al usuario Final.
« Puede mostrar o no un icono de estado en la barra de herramientas.
« Acceso al programa a través de password o clave.
« Actualización en línea por Internet.
La instalación deClean Slate es sumamente sencilla y el
administrador puede configurarlo en minutos.
Esta herramienta se modifica a través de una clave (password)
los administradores pueden especificar drivers, directorios o
programas que no serán protegidos porClean Slate, permitiendo
cambios en algunas áreas del disco.
Controla los cambios que los usuarios realizan en el PC de tal
forma que el administrador pueda revertirlos o simplemente
dejarlos sin efecto y está diseñado para garantizar la integridad
de un sistema operativo utilizado por varios usuarios inexpertos
o malintencionados.

Exposicion para informatica para subir

  • 2.
    HERRAMIENTAS DE SOTFWAREPARA ELIMINAR VIRUS Sirven para proteger tus medios extraíbles contra la contaminación, recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados.
  • 3.
    VIRUS INFORMATICOS YSOTFWARE MALICIOSO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. ahora usamos el termino virus para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc. Todo lo que se acabo de describir es: MALWARE que viene de MALicious softWARE o Software malicioso.
  • 4.
    ¿QUE ES UNSOFTWARE MALICIOSO? Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador. Un virus informático al igual que un virus biológico, necesita un huésped en el cual insertar su código, este huésped infectado a su vez, va infectando a los demás. Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.
  • 5.
    ¿QUE ES UNVIRUS INFORMATICO? Es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de MicrosoftOffice (en el caso de losVirus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus. El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce. https://youtu.be/L-m52612M8E
  • 6.
    FUNCIONAMIENTO DE UNVIRUS INFORMATICO Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 7.
    Los verdaderos virus,aparte de sobrescribir su código se aseguran de que el archivo o ejecutable siga funcionando de modo que al ejecutarse el código del programa, también se ejecute el código insertado del virus. Si el virus está bien diseñado, es bien difícil que se note la infección, pues todo aparenta seguir funcionando normalmente. En la mayoría de los casos los virus que infestan ejecutables, pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación. También la mayoría de las veces, la única forma de remover el virus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.
  • 8.
     En laprimera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. CUALES SON LAS FORMAS O TIPOS DE CONTAGIO  En la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos. Existen dos grandes clases de contagio:
  • 9.
    TIPOS DE VIRUS Existendiversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: TROYANO:Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 10.
    TIPOS DE VIRUS WINLOGON.EXE:Gusano que se transmite por el correo electrónico, el mensaje llega con diferentes asuntos como: Re: excúseme, leer inmediatamente, etc. Contiene un archivo adjunto de nombreWinlogon.exe que se aloja en la carpetaWindows. No se debe confundir con el verdadero archivoWinlogon.exe que se encuentra enWindowsSystem32. Se copia a sí mismo en carpetas que identifique como compartidas, realiza modificaciones en el registro para iniciarse con el sistema. Usa su propio servidor SMTP para enviar mensajes infestados a todas las direcciones de correo que encuentre en nuestro equipo. NUEVAQFM: Establece como página de inicio de Internet Explorer la dirección web: www.nuevaq.fm. No es posible iniciar la consola de CMD, Firefox, Google chrome, programas antivirus, etc. Se nota una lentitud en el equipo fuera de lo común.
  • 11.
    HOAX: no sonvirus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. BOMBAS LÓGICAS O DETIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12.
    COMO PREVENIR YEVITAR LAS INFECCIONES DE VIRUS  Evitar introducir en tu equipo medios de almacenamiento que consideres que pudieran estar infectados con algún virus. No instalar software pirata.  Evitar descargar software innecesario de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos.
  • 13.
    PRECAUCIONES DE WINDOWSPARA EVITAR LA INFECCION DE VIRUS  Desactivar la reproducción automática de medios.  Activar la opción de mostrar los archivos ocultos  Activar la opción de mostrar las extensiones de archivos  Revisar manualmente el contenido de los dispositivos USB
  • 14.
    ¿QUE HACER ENCASO DE INFECCION? 1. Si una memoria está contaminada pero el virus no ha penetrado a la PC, bastará con formatearla para eliminar todos los archivos peligrosos. 2. En caso de que la memoria contenga archivos valiosos, tenemos que eliminar primeramente el archivo ejecutable del virus, los accesos directos creados y después recuperar los archivos afectados. 3. En caso de que el virus haya ingresado al equipo, entonces debemos antes de todo eliminarlo y limpiar la PC y solo después limpiar la memoria infestada.
  • 15.
    ¿QUE ES UNVIRUS RECYCLER? Recycler es uno de los virus más peligrosos y frecuentes, gracias a la forma de transmitirse y de la falta de medidas de seguridad esenciales por los usuarios. Debe su nombre a que una de las primeras señales de alarma que aparecen en el equipo, es un mensaje del sistema que indica: "Recycler.exe ha detectado un problema y debe cerrarse". Este virus se aprovecha de la función de ejecución automática deWindows para propagarse de un disco a otro.
  • 16.
    ¿QUE HACE UNVIRUS RECYCLER EN WINDOWS? ✓ Abre una puerta trasera en el equipo, que permite el acceso de forma inadvertida a otros malware para el robo de datos personales. ✓ Al navegar en internet, el usuario será redirigido a sitios con software malicioso. ✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados en el equipo para infestarlos.
  • 17.
    Es un molestomalware que se propaga actualmente mediante los dispositivos extraíbles USB. El único daño que hace hasta ahora, es el de ocultar las carpetas existentes en un dispositivos y crear accesos directos que tienen la única función de iniciar el virus y copiarlo al interior del equipo. NO es detectados por los principales antivirus como Microsoft Essentials oWindows Defender ya que su comportamiento no es el habitual de otros virus. ¿QUE ES EL VIRUS MUGEN.VBS ?
  • 18.
    ¿COMO ELIMINAR ELVIRUS MUGEN.VBS ? El virus MUGEN es bastante sencillo de eliminar manualmente de una PC o Laptop, incluso sin tener que usar ningún programa o aplicación para ello. También podemos limpiar cualquier memoria u otro dispositivo, aun sin tener ningún conocimiento de programación o de informática. El virus MUGEN, al igual que otros scripts no puede penetrar en nuestro equipo a no ser que demos dos clics en un acceso directo o en el archivo del virus. El malware NO elimina ningún archivo existente y solo afecta y modifica las carpetas o directorios en las unidades de almacenamiento USB. Las carpetas que aparentemente desaparecen, permanecen intactas en el dispositivo, solo que están ocultas.
  • 19.
    ¿COMO SABER SIUNA MEMORIA USB TIENE EL VIRUS MUGEN ? El primer paso es conocer si nuestra memoria esta infestada. Al insertar cualquier memoria USB u otro dispositivo portable en un equipo con el virus MUGEN, se crea un archivo de nombre "mugen.vbs" No será visible normalmente ya que posee los atributos de "oculto" y "archivo de sistema". También se crean varios accesos directos con el nombre de las carpetas existentes en dicho directorio y las carpetas originales se ocultan.
  • 20.
    ¿COMO LIMPIAR UNAUSB INFECTADA POR MUGEN Y RECUPARAR ARCHIVOS? Seguir los siguientes pasos: 1. En la pestaña Ver de la herramienta Opciones de carpeta, que puedes encontrar en el Panel de control, desmarca la casilla: "Ocultar archivos protegidos del sistema operativo". 2. Abre la memoria USB en el explorador y elimina todos los accesos directos existentes y el archivo del virus llamado: "mugen.vbs“ 3. Da un clic derecho en cualquiera de las carpetas que se muestran algo traslucidas y en la ventana de Propiedades desmarca la casilla: "Solo lectura" en caso de que exista.
  • 21.
    4. Damos clicen Inicio > Ejecutar > CMD 5. En la ventana de la consola de comandos escribe lo siguiente: ATTRIB -S –H 6. Arrastra cualquiera de las carpetas a recuperar, suéltalas encima de la consola y presiona la tecla Enter. ATTRIB /D /S –R –H –S *.*
  • 22.
    Sigue los siguientespasos: 1. Abrir Equipo o la memoria flash, tarjeta de memoria o el dispositivo USB donde se encuentran los documentos ocultos. 2. Damos clic en Inicio > Ejecutar > CMD 3. Se abrirá la consola de comandos de CMD. Prime se escribe la ruta de la memoria, dispositivo, etc…y después escribe el siguiente comando D:>ATTRIB -R -S –H 5. A continuación presiona la tecla Enter. Esto devolverá los atributos originales a los archivos que se encuentran en el dispositivo, por lo que se mostrarán,. RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS
  • 23.
    ATTRIB –R –S–H /D /S ATTRIB -R -A -S -H UNIDAD:/*.* /S /D Inicio > Ejecutar: CMD /K ATTRIB -R -A -S -H UNIDAD:/*.* /S /D RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS
  • 24.
    ¿Qué es elsoftware antivirus? El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.
  • 25.
    Para ayudar aevitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente
  • 26.
    Para obtener proteccióna pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.
  • 27.
    Herramientas de limpiezade virus gratuitas
  • 28.
  • 29.
    QUE OFRECEN - ANTIVIRUS -ANTIESPIAS - PROTECCION PARA REDES SOCIALES -BLOQUEO DE EXPLOITS -ANALISIS AVANZADO DE MEMORIA -CONTROL DE DISPOSITIVOS EXTRAIBLES - ANTI PHISHING
  • 30.
    Herramientas de limpiezade virusCONGELADOR DE DISCOS Los congeladores de disco duro son como su nombre lo menciona Se congela el disco duro que selecciones. VENTAJAS Debido que tiene congelado el disco duro todo programa, virus, paginas visitadas, y todo lo que se haga en el equipo cuando esta activado el congelador en un reinicio se borra todo y que queda el equipo en un estado Como se dejo.
  • 31.
    Es un softwareque se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía CanadienseFaronics en 1996. Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. DeepFreeze
  • 32.
    Las escrituras redirigidasdesaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo. Para realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes. DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original
  • 33.
    Características:  Congelado: Esteestado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.  Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.
  • 34.
    DeepFreeze es compatiblecon los siguientes sistemas operativos: Windows 2000 Windows XP Windows Vista Windows 7. MAC OS X, específicamente conTiger, Leopard, Snow Leopard y Lion  y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED). Integración y Compatibilidad * Soporta múltiples discos y particiones. * Soporta entornos multibooteables * Compatible con el cambio rápido de usuario * Soporta discos SCSI,ATA, SATA, e IDE * Soporta FAT, FAT32, NTFS, básico y dinámico
  • 35.
    Windows Steady State Esun software gratuito de Microsoft para los sistemas operativos Windows XP y WindowsVista que permite una gestión avanzada del sistema enfocada al uso compartido del sistema, por decirlo de alguna manera permite modificar ciertos parámetros para establecer un nivel de seguridad y estabilidad adecuado al uso público de un PC conWindows como en escuelas, bibliotecas….
  • 36.
    Su principal funciónes evitar que los distintos usuarios interfieran entre sí, aumentando la seguridad del sistema y las restricciones de las acciones que puede realizar un usuario; incluso nos permite que todos los cambios que haya realizado desaparezcan una vez se reinicie el PC. Incluye un conjunto de herramientas de seguridad y administración para todos aquellos que necesiten gestionar ordenadores en los que hay múltiples usuarios, de forma que se les pueda aplicar directivas de forma local, sin necesidad de implementar un Directorio Activo.
  • 37.
    HERRAMIENTAS:  Aplicar restriccionesal equipo (Área azul)  Configuración actualizaciones (Área verde)  Protección de disco duro (Área naranja)  Configuración de usuarios (Área roja)
  • 38.
    Ventajas - Liviano - Interfazagradable, sobria, muy fácil de entender - Freeware - No consume exagerados recursos Desventajas - Para instalarlo requiere unWindows validado - Extiende los períodos de reinicio e inicio de sesión mucho más de lo normal (cerca de 1 min o más)
  • 39.
    Clean Slate Está diseñadopara proteger computadoras de acceso público, contra usuarios no experimentados. Permitiendo que el usuario de manera temporal cambie la configuración de la PC, ya que con el simple hecho de reiniciar la computadora, esta volverá a su estado original esto es posible, ya que le permite a sus usuarios aprender y modificar temporalmente la configuración de sus equipos, sin que los cambios realizados sean permanentes. Restaura la configuración original de la computadora, sin importar lo que el usuario realizó; haya borrado archivos, instalado software, descargado programas, alterado íconos, cambiado el protector de pantalla, movido íconos, etc, etc.
  • 40.
    Características « Hace quelos cambios en los archivos sean temporales. « Es posible especificar carpetas especiales en donde los archivos pueden ser guardados sin que se borren. « No altera el archivo de sistema. « Se instala en minutos. « Es invisible al usuario Final. « Puede mostrar o no un icono de estado en la barra de herramientas. « Acceso al programa a través de password o clave. « Actualización en línea por Internet.
  • 41.
    La instalación deCleanSlate es sumamente sencilla y el administrador puede configurarlo en minutos. Esta herramienta se modifica a través de una clave (password) los administradores pueden especificar drivers, directorios o programas que no serán protegidos porClean Slate, permitiendo cambios en algunas áreas del disco. Controla los cambios que los usuarios realizan en el PC de tal forma que el administrador pueda revertirlos o simplemente dejarlos sin efecto y está diseñado para garantizar la integridad de un sistema operativo utilizado por varios usuarios inexpertos o malintencionados.