SlideShare una empresa de Scribd logo
LOS VIRUS
*YARITZA BARRERA
*JESUS HERNANDEZ
*DAWIS GALEANO
*ELKIN ARIAS
*RONAL PABON
*ANDREA LOPEZ
*MARGY HERNANDEZ
¿QUE ES UN VIRUS INFORMATICO?
 Un virus informático es un programa que
se copia automáticamente y que tiene
por objetivo alterar el normal
funcionamiento de la computadora sin el
permiso y/o conocimiento del usuario.
EJEMPLOS DE
ACCIONES
QUE PUEDE
REALIZAR
UNA BOMBA
LOGICA.
_ Borrar
información del
disco duro
_Apagar el
monitor
_Reproducir
una canción
_Mostrar un
mensaje
_Enviar un
correo
electrónico
BOMBASLOGICAS:S
Es una parte de código insertada a
propósito por una persona en un
programa informático que esta
oculta hasta que cumple una o mas
condiciones preprogramadas, y en
ese momento es cuando ejecuta o
realiza una acción maliciosa que
traerá como resultado el daño de
alguna parte del software y/o
hardware del equipo que esta usando
el programa informático que posee el
virus.
¿QUE ES VIRUS GUSANO?
 Un gusano, al igual que un virus, está diseñado para
copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de
las características del equipo que permiten
transferir archivos o información. Una vez que un
gusano esté en su sistema, puede viajar solo . El gran
peligro de los gusanos es su habilidad para replicarse
en grandes números. Por ejemplo, un gusano podría
enviar copias de sí mismo a todos los usuarios de su
libreta de direcciones de correo electrónico, lo que
provoca un efecto dominó de intenso tráfico de red
que puede hacer más lentas las redes empresariales
e Internet en su totalidad.
LOS TROYANOS
 El principal objetivo de este tipo de malware
es introducir e instalar otras aplicaciones en el
equipo infectado, para permitir su control
remoto desde otros equipos. Los troyanos no
se propagan por sí mismos, y su nombre
deriva del parecido en su forma de actuar con
los astutos griegos de la mitología, ya que los
troyanos llegan al equipo del usuario como un
programa aparentemente inofensivo, pero, en
determinados casos, al ejecutarlo instalará en
el equipo infectado un segundo programa; el
troyano en sí. Este es un claro ejemplo de la
familia de troyanos de tipo downloader.
COMO ELIMINAR UN
VIRUS TROYANO?
 Procedimiento general para que puedas eliminarlos de tu computadora.
2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.
3. Abre tu navegador de internet y borra el cache y las cookies.
Para borrar las cookies en Internet Explorer sigue los siguientes pasos:Herramientas >> Opciones de internet >> en la
pestaña General elige"Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos
temporales de internet?" Haz clic en OK.
Para borrar el cache en Internet Explorer completa los siguientes pasos:Herramientas >> Opciones de internet >> en la
pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz
clic en OK.
 5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".
- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración
posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de
Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el
sistema a una fecha previa en la que el sistema funcionaba normalmente.
6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu
computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.
7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se
carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.
- Aquí encontrarás instrucciones de cómo usar MSCONFIG.
8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta
Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
LOS MACRO
VIRUS
Los macro virus son una nueva familia de virus que infectan
documentos y hojas de cálculo. Fueron reportados a partir de
1995, cambiando el concepto que los virus tan sólo podían
infectar o propagarse a través de archivos ejecutables.
Los daños que ocasionan estos virus depende de sus autores
siendo capaz desde cambiar la configuración del Windows, borrar
archivos de nuestro disco duro, enviar por correo cualquier
archivo que no nos demos cuenta, mandar a imprimir
documentos inesperadamente, guardar los documentos como
plantillas, entre otros.
Los Macro Virus, son capaces de tomar el control de ambiente en
el que viven.
ELIMINACION DE UN MACRO VIRUS
MANUALMENTE.
 El documento infectado se convierte en plantilla.
 En el menú de herramientas el virus oculta la opción "Macros".
 Menú "Ver" se escoge la opción "Barra de Herramientas"
 Se pulsa el botón "personalizar".
 Se escoge la opción "Herramientas", después "Menú" y por último
"Lista de Macro
 Se pulsa el botón "Agregar".
 Abrimos el menú "Herramientas", hacemos clic en la opción
Macros, luego la opción Normal.dot, ahí observaremos las macros
del virus.
 Eliminar todos los documentos infectados.
Webgrafia
http://www.pandasecurity.com/spain/homeusers/s
ecurity-info/classic-malware/trojan/
http://www.informatica-hoy.com.ar/software-
seguridad-virus-antivirus/Como-eliminar-un-virus-
troyano.php
http://www.inei.gob.pe/biblioineipub/bancopub/inf/
lib5026/c13.htm
http://www.taringa.net/posts/info/3767855/Que-
es-un-virus-gusano.html
http://es.kioskea.net/forum/affich-24796-como-
quitar-un-virus-gusano-de-internet

Más contenido relacionado

La actualidad más candente

3.5 seguridad
3.5 seguridad3.5 seguridad
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mayra Caballero
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
Carlos Dark
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
software malicioso
 software malicioso software malicioso
software malicioso
edisonquispegualpa
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
luiscuestacamargo
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Joselito B
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
diego cortes gomez
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 

La actualidad más candente (18)

3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 

Destacado

Saia1
Saia1Saia1
prezentacja Przemka Romańskiego
prezentacja Przemka Romańskiegoprezentacja Przemka Romańskiego
prezentacja Przemka Romańskiego
klasa6
 
Grammar book first check
Grammar book first checkGrammar book first check
Grammar book first checkZBroach
 
Moving to virtual reality chet faliszek
Moving to virtual reality    chet faliszekMoving to virtual reality    chet faliszek
Moving to virtual reality chet faliszek
Mary Chan
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power point10uchiha
 
WebQuest
WebQuestWebQuest
WebQuest
Denisse_Nieto
 
Tejido en españa y andalucia
Tejido en españa y andaluciaTejido en españa y andalucia
Tejido en españa y andalucia
Juanjo Bazalo
 
Evaluation 3
Evaluation 3Evaluation 3
Evaluation 3flowerdj
 
Caroline Hu Flexer
Caroline Hu Flexer Caroline Hu Flexer
Caroline Hu Flexer 500 Startups
 

Destacado (18)

Chandini
Chandini Chandini
Chandini
 
The continued fraction part i
The continued fraction part iThe continued fraction part i
The continued fraction part i
 
Saia1
Saia1Saia1
Saia1
 
prezentacja Przemka Romańskiego
prezentacja Przemka Romańskiegoprezentacja Przemka Romańskiego
prezentacja Przemka Romańskiego
 
Grammar book first check
Grammar book first checkGrammar book first check
Grammar book first check
 
Orkut
OrkutOrkut
Orkut
 
Moving to virtual reality chet faliszek
Moving to virtual reality    chet faliszekMoving to virtual reality    chet faliszek
Moving to virtual reality chet faliszek
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power point
 
WebQuest
WebQuestWebQuest
WebQuest
 
Tejido en españa y andalucia
Tejido en españa y andaluciaTejido en españa y andalucia
Tejido en españa y andalucia
 
Evaluation 3
Evaluation 3Evaluation 3
Evaluation 3
 
Panther
PantherPanther
Panther
 
Mark Schlichting
Mark Schlichting Mark Schlichting
Mark Schlichting
 
Dylan Arena
Dylan Arena Dylan Arena
Dylan Arena
 
Caroline Hu Flexer
Caroline Hu Flexer Caroline Hu Flexer
Caroline Hu Flexer
 
Matt Wahl
Matt WahlMatt Wahl
Matt Wahl
 
Lorraine Akemann
Lorraine AkemannLorraine Akemann
Lorraine Akemann
 
Kat Gordon
Kat Gordon Kat Gordon
Kat Gordon
 

Similar a Presentación1 (1)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Virus Informático
Virus InformáticoVirus Informático
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
anally133
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
ingobrasciviles
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus
VirusVirus
1.5 seguridad
1.5 seguridad1.5 seguridad
#4 virus
#4 virus#4 virus
#4 virus
Oscar Carpio
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Virus informático
Virus informáticoVirus informático
Virus informático
brayan cruz
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
diego cortes gomez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Juan Diego Alvarado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
Zuleidy Martinez Martinez
 
diapositivas
diapositivasdiapositivas
diapositivas
clarapayares
 

Similar a Presentación1 (1) (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus
VirusVirus
Virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
#4 virus
#4 virus#4 virus
#4 virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Presentación1 (1)

  • 2. *YARITZA BARRERA *JESUS HERNANDEZ *DAWIS GALEANO *ELKIN ARIAS *RONAL PABON *ANDREA LOPEZ *MARGY HERNANDEZ
  • 3. ¿QUE ES UN VIRUS INFORMATICO?  Un virus informático es un programa que se copia automáticamente y que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso y/o conocimiento del usuario.
  • 4. EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA BOMBA LOGICA. _ Borrar información del disco duro _Apagar el monitor _Reproducir una canción _Mostrar un mensaje _Enviar un correo electrónico BOMBASLOGICAS:S Es una parte de código insertada a propósito por una persona en un programa informático que esta oculta hasta que cumple una o mas condiciones preprogramadas, y en ese momento es cuando ejecuta o realiza una acción maliciosa que traerá como resultado el daño de alguna parte del software y/o hardware del equipo que esta usando el programa informático que posee el virus.
  • 5. ¿QUE ES VIRUS GUSANO?  Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo . El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.
  • 6.
  • 7. LOS TROYANOS  El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.
  • 8. COMO ELIMINAR UN VIRUS TROYANO?  Procedimiento general para que puedas eliminarlos de tu computadora. 2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos:Herramientas >> Opciones de internet >> en la pestaña General elige"Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. Para borrar el cache en Internet Explorer completa los siguientes pasos:Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.  5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore". - Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente. 6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo. 7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. - Aquí encontrarás instrucciones de cómo usar MSCONFIG. 8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
  • 9. LOS MACRO VIRUS Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de 1995, cambiando el concepto que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables. Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. Los Macro Virus, son capaces de tomar el control de ambiente en el que viven.
  • 10. ELIMINACION DE UN MACRO VIRUS MANUALMENTE.  El documento infectado se convierte en plantilla.  En el menú de herramientas el virus oculta la opción "Macros".  Menú "Ver" se escoge la opción "Barra de Herramientas"  Se pulsa el botón "personalizar".  Se escoge la opción "Herramientas", después "Menú" y por último "Lista de Macro  Se pulsa el botón "Agregar".  Abrimos el menú "Herramientas", hacemos clic en la opción Macros, luego la opción Normal.dot, ahí observaremos las macros del virus.  Eliminar todos los documentos infectados.