Adriana Yokebed Chavez Flores 40 10
Colegio Agustin de Hipona.
Hoy se denomina virus al software dañinoque, una vez instalado en una computadora, puede
destruir los datos almacenados. Estos virus se conocen específicamente como virus
informáticos.
 Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
 Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento.
 El software diseñado para causar daños o pérdida de datos suele estar relacionado con
actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o
para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son
diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lígraffiti
 Virus.
 Gusanos de Internet (worms).
 Puertas traseras (backdoors).
 Keyloggers
 Botnets.
 Spyware.
 Adware.
 Ransomware.
 Scareware.
 Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
 Puerta trasera. En la informática, una puerta trasera (o en inglés backdoor) es una
secuencia especial dentro del código de programación, mediante la cual se pueden evitar
los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
 Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de
teclas') es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet
 Botnet es un término que hace referencia a un conjunto o red de robots informáticos o
bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede
controlar todos los ordenadores/servidores infectados de forma remota.
 El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
 Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo
de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este
modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
 Un ransomware (del inglés ransom, 'rescate', y ware, por software) es un tipo de programa
dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran
los archivos del sistema operativo
 El scareware es un software malicioso que engaña a los usuarios de una computadora
para que visiten sitios infestados de malware. Sin embargo, lo que terminan descargando
es un software antivirus falso que en realidad es un malware destinado a robar datos
personales de la víctima.
 Su computadora funciona más lenta de lo
normal.
 Su computadora se congela, se cuelga o no
responde.
 Existen nuevos iconos en su escritorio que usted
no reconoce.
 Su computadora se reinicia por si sola (no se
reinicia por actualizaciones de Windows Update)
 Aparecen mensajes inusuales de error (por
ejemplo, mensajes de pérdida o corrupción de
archivos o carpetas)
 No puede acceder al Panel de Control,
Administrador de Tareas, Editor de Registro o
Símbolo del sistema.
 1. Detectar la infección
 2. Eliminar la infección
 3. Comprobar de que no queda ninguna infección
 4. Actualizar el antivirus
 5.Proteger el PC
 No abras correos electrónicos desconocidos,
o realiza un control de virus antes de hacerlo.
 Solo descarga archivos desde sitios
confiables.
 Recuerda hacer una búsqueda de virus
después de conectar dispositivos periféricos
a tu computadora.
 Algunos códigos generadores de claves para juegos y códigos
para desbloquearlos contienen troyanos, así que ten cuidado.
 Un antivirus nunca está de más, consigue uno y no te olvides de
actualizarlo.
 Evita descargar archivos adjuntos que tengan la extensión .exe.
Se trata de archivos ejecutables, los cuales suelen utilizarse para
enviar virus, gusanos y troyanos.
 Usa un escáner para software maliciosos y software de anuncios.
 No introduzcas ninguna memoria USB
desconocida en tu computadora, pues podría
contener un virus (por ejemplo, un virus de acceso
directo, el cual se duplica en un segundo y se
propaga a través de la red).
 Nunca desactives tu antivirus si no sabes lo que
haces con tu computadora.
Virus informatico

Virus informatico

  • 1.
    Adriana Yokebed ChavezFlores 40 10 Colegio Agustin de Hipona.
  • 2.
    Hoy se denominavirus al software dañinoque, una vez instalado en una computadora, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
  • 3.
     Los VirusInformáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.
     Malware esla abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 5.
     El softwarediseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lígraffiti
  • 6.
     Virus.  Gusanosde Internet (worms).  Puertas traseras (backdoors).  Keyloggers  Botnets.  Spyware.  Adware.  Ransomware.  Scareware.
  • 7.
     Un gusanoinformático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8.
     Puerta trasera.En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
  • 9.
     Un keylogger(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet
  • 10.
     Botnet esun término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • 11.
     El spywareo programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 12.
     Adware esun concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  • 13.
     Un ransomware(del inglés ransom, 'rescate', y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo
  • 14.
     El scarewarees un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Sin embargo, lo que terminan descargando es un software antivirus falso que en realidad es un malware destinado a robar datos personales de la víctima.
  • 15.
     Su computadorafunciona más lenta de lo normal.  Su computadora se congela, se cuelga o no responde.  Existen nuevos iconos en su escritorio que usted no reconoce.  Su computadora se reinicia por si sola (no se reinicia por actualizaciones de Windows Update)  Aparecen mensajes inusuales de error (por ejemplo, mensajes de pérdida o corrupción de archivos o carpetas)  No puede acceder al Panel de Control, Administrador de Tareas, Editor de Registro o Símbolo del sistema.
  • 16.
     1. Detectarla infección  2. Eliminar la infección  3. Comprobar de que no queda ninguna infección  4. Actualizar el antivirus  5.Proteger el PC
  • 17.
     No abrascorreos electrónicos desconocidos, o realiza un control de virus antes de hacerlo.  Solo descarga archivos desde sitios confiables.  Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora.
  • 18.
     Algunos códigosgeneradores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten cuidado.  Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo.  Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos.  Usa un escáner para software maliciosos y software de anuncios.
  • 19.
     No introduzcasninguna memoria USB desconocida en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red).  Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.