SlideShare una empresa de Scribd logo
Virus.
A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en
las computadoras, existen tipos de virus.
Worm o gusano informático:
es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.
 Residente:
 este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.
 Caballo de Troya:
 este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
 Bombas lógicas o de tiempo:
 se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
 Hoax:
 carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
 De enlace:
 estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
 De sobreescritura:
 este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su
interior.
 ELIMINAR LOS VIRUS INFORMÁTICOS
1. Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro"
(7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas
formas, intente con "La última configuración
buena conocida"
(7/Vista/XP/2003/2000) información
2. Mostrar los archivos y las extensiones
ocultas:
Para "Mostrar los archivos y carpetas
ocultos y las extensiones para tipos de
archivos conocidos": mostrar archivos
ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos
temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas
sospechosos: información
Ejecute su antivirus actualizado y analice
toda su PC.
Ejecute su antispyware actualizado y
analice su PC.
4. Instalar un cortafuegos
temporalmente:
Es probable que el virus o el hacker
quiera atacar nuevamente su
Ordenador, para evitar esto sería
recomendable que instale
un Firewall aunque sea
temporalmente
5. Instalar los parches de Microsoft Corp:
Instale los parches críticos e importantes de Microsoft
Corp. (botón Inicio, elija Todos los programas y, a
continuación, haga clic en Windows Update). Nota:
Esto puede ser rápido o lento dependiendo de su
conexión a Internet. Hace algún tiempo Microsoft
añadió un sistema de validación, es decir, solos los
usuarios con licencia legal podrán instalar estos
parches.
La policía podrá usar troyanos para
investigar ordenadores y tabletas
La 'comisión Gallardón' propone técnicas de
‘hacking’ para luchar contra el crimen
organizado y los delitos cibernéticos

Más contenido relacionado

La actualidad más candente

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
LILIANA NAVARRETE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mafercevallos138
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
marianacanizales
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
gonzalezabigail029
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
monixsuarez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Camila Agustina Benitez
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
edwin molina
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
Alecamacho8
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
Viri Reyes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
keidygoicochea
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
Yahir Ramirez
 

La actualidad más candente (16)

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Veronica 2
Veronica 2Veronica 2
Veronica 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 

Destacado

Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Development Workshop Angola
 
İna Sanat Sunum
İna Sanat Sunumİna Sanat Sunum
İna Sanat Sunum
inasanat
 
JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015
JLL_Midwest_Great_Lakes_Research
 
Linux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, historyLinux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, history
Ιωάννου Γιαννάκης
 
Bryan Calleja's Project Portfolio
Bryan Calleja's Project PortfolioBryan Calleja's Project Portfolio
Bryan Calleja's Project Portfolio
Bryan Calleja
 
Oranges and Lemons
Oranges and LemonsOranges and Lemons
Oranges and LemonsSquid Ink
 
Aula 4 exercicio_pronto
Aula 4 exercicio_prontoAula 4 exercicio_pronto
Aula 4 exercicio_pronto
Diego Alexandre da Silva
 
Metodologias ds
     Metodologias ds     Metodologias ds
Metodologias ds
dianachuzon
 
Pran - RFL Group
Pran - RFL GroupPran - RFL Group
Pran - RFL Group
Fahad Aziz
 
Informática básica
Informática básicaInformática básica
Informática básica
Lis2013
 
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
Meri Property
 

Destacado (16)

Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
Projecto "Melhorar a resiliencia a mundancas climáticas na Bacia do Cuvelai",...
 
İna Sanat Sunum
İna Sanat Sunumİna Sanat Sunum
İna Sanat Sunum
 
JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015JLL Cleveland Office Insight - Q1 2015
JLL Cleveland Office Insight - Q1 2015
 
Linux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, historyLinux πσρακολούθηση διεργασιών, history
Linux πσρακολούθηση διεργασιών, history
 
Bryan Calleja's Project Portfolio
Bryan Calleja's Project PortfolioBryan Calleja's Project Portfolio
Bryan Calleja's Project Portfolio
 
Arif new
Arif newArif new
Arif new
 
Oranges and Lemons
Oranges and LemonsOranges and Lemons
Oranges and Lemons
 
Aula 4 exercicio_pronto
Aula 4 exercicio_prontoAula 4 exercicio_pronto
Aula 4 exercicio_pronto
 
Metodologias ds
     Metodologias ds     Metodologias ds
Metodologias ds
 
Pran - RFL Group
Pran - RFL GroupPran - RFL Group
Pran - RFL Group
 
Ken Test
Ken TestKen Test
Ken Test
 
Imagen
ImagenImagen
Imagen
 
Toys 1
Toys 1Toys 1
Toys 1
 
Informática básica
Informática básicaInformática básica
Informática básica
 
La pregunta del día marzo
La pregunta del día marzoLa pregunta del día marzo
La pregunta del día marzo
 
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार  - November 2015
"Meri Property" स्मार्ट सिटी पुराने शहर का नया अवतार - November 2015
 

Similar a Virus informaticos

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus y vacunas informaticas. p
Virus y vacunas informaticas. pVirus y vacunas informaticas. p
Virus y vacunas informaticas. p
yesica_3
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Los virus
Los virusLos virus
Los virus
Jonas Arismendy
 
Los virus
Los virusLos virus
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
Michell_Lopez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 

Similar a Virus informaticos (20)

Presentacion123
Presentacion123Presentacion123
Presentacion123
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y vacunas informaticas. p
Virus y vacunas informaticas. pVirus y vacunas informaticas. p
Virus y vacunas informaticas. p
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus
 Virus Virus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Virus informaticos

  • 1.
  • 2. Virus. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen tipos de virus.
  • 3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4.  Residente:  este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5.  Caballo de Troya:  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.  Bombas lógicas o de tiempo:  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7.  Hoax:  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.  De enlace:  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  De sobreescritura:  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 10.  ELIMINAR LOS VIRUS INFORMÁTICOS
  • 11.
  • 12. 1. Reiniciar en "Modo Seguro": Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (7/Vista/XP/2003/2000) información
  • 13. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones
  • 14. 3. Proceder a la limpieza: Elimine todos los archivos temporales: información Vacíe la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
  • 15. 4. Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente
  • 16. 5. Instalar los parches de Microsoft Corp: Instale los parches críticos e importantes de Microsoft Corp. (botón Inicio, elija Todos los programas y, a continuación, haga clic en Windows Update). Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches.
  • 17. La policía podrá usar troyanos para investigar ordenadores y tabletas La 'comisión Gallardón' propone técnicas de ‘hacking’ para luchar contra el crimen organizado y los delitos cibernéticos