SlideShare una empresa de Scribd logo
Jenniffer Julieth Ibañez Diaz
Solaima Dayana Rojas Ocaño
QUE ES UN VIRUS?
   — virus informático es un malware que tiene por objeto
      Un
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
    — Los virus informáticos tienen, básicamente, la función
    de propagarse a través de un software, no se replican a
    sí mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
Tipos de virus
   — Tipos de virus e imitaciones
    — Existen diversos tipos de virus, varían según su función
    o la manera en que éste se ejecuta en nuestra
    computadora alterando la actividad de la misma, entre los
    más comunes están:
    — Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    — Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    — Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas
    (Bombas Lógicas). Si no se produce la condición
    permanece oculto al usuario.
   — Hoax: Los hoax no son virus ni tienen
    capacidad de reproducirse por sí solos. Son
    mensajes de contenido falso que incitan al
    usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos
    morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo
    virus peligrosísimo") y, en cualquier caso, tratan
    de aprovecharse de la falta de experiencia de
    los internautas novatos.
    — Joke: Al igual que los hoax, no son virus, pero
    son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y
    si se le llega a dar a errar es posible que salga
    una ventana que diga: OMFG!! No se puede
    cerrar!
¿Cómo detectar un virus en la
PC?
   — mejor forma de detectar un virus es,
      La
    obviamente con un antivirus, pero en ocasiones
    los antivirus pueden fallar en la detección. Puede ser
    que no detectamos nada y aún seguir con
    problemas. En esos casos “difíciles”, entramos en
    terreno delicado y ya es conveniente la presencia de
    un técnico programador. Muchas veces las fallas
    atribuidas a virus son en realidad fallas de hardware
    y es muy importante que la persona que verifique el
    equipo tenga profundos conocimientos de
    arquitectura de equipos, software, virus, placas de
    hardware, conflictos de hardware, conflictos de
    programas entre sí y bugs o fallas conocidas de los
    programas o por lo menos de los programas más
    importantes
Características de una
         computadora infectada
   Aparición de mensajes de error no comunes: En mayor o menor
    medida, todos los virus, al igual que programas residentes
    comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
    Aplique aquí también el análisis pre / post-infección.
    Cambios en las características de los archivos ejecutables: Casi
    todos los virus de archivo, aumentan el tamaño de un archivo ejecutable
    cuando lo infectan. También puede pasar, si el virus no ha sido
    programado por un experto (típico principiante con aires de hacker), que
    cambien la fecha del archivo a la fecha de infección.
    Aparición de anomalías en el teclado: Existen algunos virus que
    definen ciertas teclas, las cuales al ser pulsadas, realizan acciones
    perniciosas en la computadora. También suele ser común el cambio de la
    configuración de las teclas, por la del país donde se programó el virus.
    Aparición de anomalías en el video: Muchos de los virus eligen el
    sistema de video para notificar al usuario su presencia en la
    computadora. Cualquier desajuste de la pantalla o de los caracteres de
    ésta, nos puede notificar la presencia de un virus.
   —Reducción del tamaño de la memoria RAM: Un
    virus, al entrar al sistema, se sitúa en la memoria
    RAM, ocupando una porción de ella. El tamaño útil y
    operativo de la memoria se reduce en la misma cuantía
    que tiene el código del virus. Siempre en el análisis de una
    posible infección es muy valioso contar con parámetros de
    comparación antes y después de la posible infección.
    —Aparición de programas residentes en memoria
    desconocidos: El código viral puede ocupar parte de la
    RAM y debe quedar “colgado” de la memoria para
    activarse cuando sea necesario. Esa porción de código
    que queda en RAM, se llama residente y con algún
    utilitario que analice la RAM puede ser descubierto.
    — Reducción del espacio disponible del disco: Ya que
    los virus se van duplicando de manera continua, es normal
    pensar que esta acción se lleve a cabo sobre archivos del
    disco, lo que lleva a una disminución del espacio
    disponible por el usuario.
Amenazas principales de un
              virus
   — NetWork Control: Se trata de un falso programa de
    seguridad que alerta al usuario de que su ordenador está
    desprotegido. Bloquea el ordenador hasta que el usuario
    activa el supuesto programa. Puede llegar al ordenador
    cuando el usuario accede a ciertas páginas web, en las
    que se muestran banners o ventanas emergentes.
    — MS10-046: Es una vulnerabilidad crítica en el Shell de
    Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar remotamente
    código arbitrario con los mismos privilegios que el usuario
    que haya iniciado la sesión.
    — Oscarbot.YQ : Muestra molestos mensajes en el
    navegador de Internet Explorer con fines publicitarios,
    para que los usuarios accedan a páginas web en las que
    les ofrecen diferentes servicios de pago. Se propaga a
    través de programas de mensajería instantánea como
    Yahoo! Messenger y a través del Skype.
   —
    — Nabload.DSB: Instala un navegador de Internet
    Explorer que suplanta al instalado en el sistema
    afectado con el objetivo de monitorizar las páginas
    accedidas por el usuario y recopilar la información
    que introduzca en ella, pudiendo obtener todo tipo
    de datos confidenciales. Llega al ordenador en un
    presentación de PowerPoint para hacerse pasar
    por un archivo inofensivo.
    — Security Advisory 2286198: Es un aviso de
    seguridad relacionado con una vulnerabilidad en el
    shell de Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar
    remotamente código arbitrario con los mismos
    privilegios que el usuario que haya iniciado la
    sesión. Aprovecha una vulnerabilidad de los
    accesos directos, que afecta a los archivos con
    extensión LNK.
   — su ordenador se infectó con virus, spyware o cualquier
      si
    tipo de malware y le es difícil desinfectar, le
    recomendamos realizar las siguientes indicaciones, para
    una eliminación efectiva de estos parásitos informáticos
    —Reiniciar en "Modo Seguro" o "Modo a Prueba de
    Fallos":
    inicie en modo seguro (7/vista/XP/2003/2000) información
    o en modo a prueba de fallos (Win 9x) información
    o en modo a prueba de errores Winme) información
    nota: si Windows no inicia con ninguna de estas
    formas, intente con la última configuración buena conocida
    (7/vista/XP/2003/2000) información
    —Mostrar los archivos y las extensiones ocultas:
    Para Mostrar los archivos y carpetas ocultos y las
    extensiones para tipos de archivos conocidos: mostrar
    archivos ocultos y extensiones
   —Proceder a la limpieza:
    Elimine todos los archivos temporales:
    Información vacié la papelera de reciclaje.
    Desinstale los programas sospechosos: información
    Ejecute su antivirus actualizado y analice toda su PC.
    Ejecute su antispyware actualizado y analice su PC.
    —Instalar un cortafuegos temporalmente:
    Es probable que el virus o el hacker quiera atacar
    nuevamente su PC, para evitar esto sería recomendable
    que instale un Firewall temporalmente.
    —Instalar los parches de Microsoft Corp:
    Instale los parches críticos e importante de Microsoft
    Corp. desde el siguiente enlace:
    http://www.windowsupdate.com/, esta página analizará en
    línea su Ordenador y le mostrará lo que debe instalar para
    estar protegido contra ataques. También puede ver los
    últimos parches críticos emitidos por Microsoft desde aquí.

Más contenido relacionado

La actualidad más candente

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
elisenia pimentel
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
uptc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
MONICA2406
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 

La actualidad más candente (17)

Manual
ManualManual
Manual
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 

Destacado

Audema
AudemaAudema
Audema
ivanrodrigo
 
Past present and future
Past present and futurePast present and future
Past present and future
nagadez
 
Googlemobile2012 Mexico
Googlemobile2012 MexicoGooglemobile2012 Mexico
Googlemobile2012 MexicoPAVEL ALVAREZ
 
Google Maps como modelo de negocio
Google Maps como modelo de negocioGoogle Maps como modelo de negocio
Google Maps como modelo de negocioGDG Lima
 
Avilés
AvilésAvilés
Avilés
adrianinfor
 
Amagüestu in Escuelas Blancas
Amagüestu in Escuelas BlancasAmagüestu in Escuelas Blancas
Amagüestu in Escuelas Blancas
nagadez
 
Mi primer app en iOS
Mi primer app en iOSMi primer app en iOS
Mi primer app en iOS
Simon Cascante
 
Gyetech 2012
Gyetech 2012Gyetech 2012
Gyetech 2012
Victor Hugo Sanchez
 
Our Action
Our ActionOur Action
Our Action
marieck
 
Nuba Soluciones Tecnológicas
Nuba Soluciones TecnológicasNuba Soluciones Tecnológicas
Nuba Soluciones Tecnológicasfernaramburu
 
LODP - II
LODP - IILODP - II
LODP - II
lribot
 
Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]
guestd3ccd0c
 
Presentation
PresentationPresentation
Presentation
nagadez
 
Toy Stories
Toy StoriesToy Stories
Toy Storiesmarieck
 
Uso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterUso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterElife Brasil
 
A Bit About Corvera
A Bit About CorveraA Bit About Corvera
A Bit About CorveraLyra
 
IEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alzaIEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alza
German Carro Fernandez
 
What I can do
What I can doWhat I can do
What I can do
Beverley Lee
 
Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]
jkmatott
 

Destacado (20)

Audema
AudemaAudema
Audema
 
Past present and future
Past present and futurePast present and future
Past present and future
 
Googlemobile2012 Mexico
Googlemobile2012 MexicoGooglemobile2012 Mexico
Googlemobile2012 Mexico
 
Google Maps como modelo de negocio
Google Maps como modelo de negocioGoogle Maps como modelo de negocio
Google Maps como modelo de negocio
 
Avilés
AvilésAvilés
Avilés
 
Amagüestu in Escuelas Blancas
Amagüestu in Escuelas BlancasAmagüestu in Escuelas Blancas
Amagüestu in Escuelas Blancas
 
Mi primer app en iOS
Mi primer app en iOSMi primer app en iOS
Mi primer app en iOS
 
Gyetech 2012
Gyetech 2012Gyetech 2012
Gyetech 2012
 
Our Action
Our ActionOur Action
Our Action
 
Nuba Soluciones Tecnológicas
Nuba Soluciones TecnológicasNuba Soluciones Tecnológicas
Nuba Soluciones Tecnológicas
 
LODP - II
LODP - IILODP - II
LODP - II
 
Virus
VirusVirus
Virus
 
Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]
 
Presentation
PresentationPresentation
Presentation
 
Toy Stories
Toy StoriesToy Stories
Toy Stories
 
Uso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterUso de aplicativos móveis no Twitter
Uso de aplicativos móveis no Twitter
 
A Bit About Corvera
A Bit About CorveraA Bit About Corvera
A Bit About Corvera
 
IEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alzaIEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alza
 
What I can do
What I can doWhat I can do
What I can do
 
Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]
 

Similar a Virus

Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Chärlïë JïmënËz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ORLANDOMEDINACARDENA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Tic power point
Tic power pointTic power point
Tic power point
Emili Cano
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Similar a Virus (20)

Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
 Virus Virus
Virus
 
Tic power point
Tic power pointTic power point
Tic power point
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Virus

  • 1. Jenniffer Julieth Ibañez Diaz Solaima Dayana Rojas Ocaño
  • 2.
  • 3. QUE ES UN VIRUS?  — virus informático es un malware que tiene por objeto Un alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. — Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Tipos de virus  — Tipos de virus e imitaciones — Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: — Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. — Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. — Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. — Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. — Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. ¿Cómo detectar un virus en la PC?  — mejor forma de detectar un virus es, La obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectamos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes
  • 7. Características de una computadora infectada  Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables: Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
  • 8. —Reducción del tamaño de la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. —Aparición de programas residentes en memoria desconocidos: El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. — Reducción del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 9. Amenazas principales de un virus  — NetWork Control: Se trata de un falso programa de seguridad que alerta al usuario de que su ordenador está desprotegido. Bloquea el ordenador hasta que el usuario activa el supuesto programa. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes. — MS10-046: Es una vulnerabilidad crítica en el Shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. — Oscarbot.YQ : Muestra molestos mensajes en el navegador de Internet Explorer con fines publicitarios, para que los usuarios accedan a páginas web en las que les ofrecen diferentes servicios de pago. Se propaga a través de programas de mensajería instantánea como Yahoo! Messenger y a través del Skype.
  • 10. — — Nabload.DSB: Instala un navegador de Internet Explorer que suplanta al instalado en el sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y recopilar la información que introduzca en ella, pudiendo obtener todo tipo de datos confidenciales. Llega al ordenador en un presentación de PowerPoint para hacerse pasar por un archivo inofensivo. — Security Advisory 2286198: Es un aviso de seguridad relacionado con una vulnerabilidad en el shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. Aprovecha una vulnerabilidad de los accesos directos, que afecta a los archivos con extensión LNK.
  • 11. — su ordenador se infectó con virus, spyware o cualquier si tipo de malware y le es difícil desinfectar, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": inicie en modo seguro (7/vista/XP/2003/2000) información o en modo a prueba de fallos (Win 9x) información o en modo a prueba de errores Winme) información nota: si Windows no inicia con ninguna de estas formas, intente con la última configuración buena conocida (7/vista/XP/2003/2000) información —Mostrar los archivos y las extensiones ocultas: Para Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos: mostrar archivos ocultos y extensiones
  • 12. —Proceder a la limpieza: Elimine todos los archivos temporales: Información vacié la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. —Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente. —Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí.