SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICO
Juliana Aguirre
Melissa Rodriguez
Colegio adventista de villavicencio
¿Qué Es?
Son sencillamente programas maliciosos , que se encuentran en los programas
tecnológicos, hacen daño, con la intención de modificarlo o perjudicarlos copiando
documentos.
son sencillamente programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Historia
El primer virus se llama creeper fue creado en 1972, que en español significaba
‘enredadera’ o ‘soy enredadera agárrame si puedes'. Para este virus fue creado un
antivirus llamado Reaper que significa ’cortadora’
Ruta De Infección De Un Virus
◦ Un Trayecto empieza por un mensaje o correo que al enviarlo o al ser recibido se
infecta todo tipo de aparato electrónico o mas que todo un computador .
◦ Lo que esto hace es introducir un virus y dañar la información que se tiene guardada .
◦ Para hacer desaparecer esto , se debe reiniciar inmediatamente el computador o
eliminar el correo o mensaje enviado o recibido.
Tipos De Virus
◦ Caballos de troya
◦ Camaleones
◦ Vitus polimorfos o mutantes
◦ Virus sigiloso o stealth
Tipos De Virus
• Troyano (caballo de troya)
• Gusano informatico
• Bomba tiempo
• Hoax
• Hijacker
• Back door
• Boot
• Zombie
• Virus de macros
• Virus de boot
• Spyware
• Keylogger
Troyano (Caballo De Troya)
Le permite a la persona que envía el virus copiar la información y
enviarla a algún contacto desconocido
Características
Se oculta en otro programa legítimo, y produce sus efectos
perniciosos al ejecutarse. No es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, cuando se activa, provoca
pérdidas o incluso robo de datos. Ejemplo de troyanos:
PWSteal.Trojan, Zlob.
Formas de eliminarlo
Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/
En caso de que esto no funciona instala un antitroyano lo puedes
obtener en:
http://trojan-remover.softonic.com/
Gusano Informático
Es un virus que se propaga solo. Se aprovecha de un archivo.
¿Cómo eliminarlo?
Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del
gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para
que te escane la memoria RAM.
Consecuencias
◦ Daña los archivos informáticos
◦ Se replica solo
Características
◦ Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Forma de limpieza
◦ Para eliminarlos debes de utilizar una herramienta de desifección,
dependiendo del gusano, esto si el antivirus no lo reconoce. También
puedes instalar un programa para que te escane la memoria RAM.
Bomba Tiempo
Son programas que esta programados para que el virus se active solo a una hora o fecha
programada por la persona que envía el virus
Para eliminar este virus es necesario eliminar o formatear todos los archivos del disco duro.
Hoax
Son mensajes falsos que aparentan ser propaganda donde al darle clik abren otras pestañas
donde esta el virus y lo activa
Características
Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos
mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios.
Forma de eliminarlo
Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión.
Hijackers
Este virus traduce como ‘secuestrador’.
Esta se da mediante la información del programa en forma gratuita
que secuestran los navegadores
Para eliminarlo
1) Activa Mostrar todos los archivos y carpetas ocultos.
2) Desactiva Restaurar Sistema.
3) Inicia tu PC en Modo Seguro (F8).
Black Door
Seria una entrada
secreta a una
fortaleza, oculta para
la mayoría pero que
unos pocos conocen y
pueden aprovecharla
para entrar sin ser
vistos y realizar sus
acciones.
Boot
El sigificada es
‘arranque’ .Es el
proceso que inicia
el sistema
operativo cuando se
enciende
una computadora. Se
encarga de la
inicialización del
sistema y de los
dispositivos.
Zombie
una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, usualmente esta situación ocurre porque la
computadora tiene su Firewall o su sistema operativo desactualizado.
Virus De Macro
Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto
de comandos utilizados por los programas para realizar acciones habituales.
Característica
Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases
de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red,
Haciendo uso de las funciones de la interfaz de las librerías MAPI
Formas De Limpieza
1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún
documento.
2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de
advertencia, se debe elegir la opción Abrir sin Macros para no infectarse.
3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o
presionar ALT+F11.
4 Desplegar los ítems para ver el código de las macros. Al hacer doble clic sobre ellos, se abrirá
una nueva ventana con código.
5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con
cualquier texto.
Virus De Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
Caracteristicas
Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo s carga.
Como eliminarlo
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del windows
3) No abrir archivos adjuntos de correos electronicos
4) Tambien te recomiendo analizar la PC con un scanner online
Spyware
Es un malware que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Características
Son programas que están “espiando” las actividades de los internautas o capturan información
de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente
cuando el internauta visita sitios webs de contenido dudoso
Como eliminarlo
Instalar un software anti –espías son:
Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
Keylogger
es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Características
Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a
capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es
capturar contraseñas.
Como eliminarlo
analice una limpieza completa de archivos en desuso del sistema con algún programa
como CCleaner o similar eliminando cookies
Phishing
◦ Es una suplantación de identidad. Para realizar esta suplantación tiende a llegar
como un correo electrónico así se facilita para robar información.
◦ consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de
fraude.
Spam
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un
número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos
suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como
el phishing o el scam.
correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son
sumamente molestosos.
Formas De Evitar Un Virus Informatico
◦ Cuidado con los archivos VBS
◦ No esconder extensiones de archivos tipos de programa conocidos
◦ Configurar la seguridad de Internet Explorer como mínimo a "Media“
◦ Instalar un buen firewall
◦ Hacer copias de seguridad
◦ Actualizar el sistema operativo
◦ Cuidado con los archivos que llegan por email
Cortafuegos
◦ es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
◦ Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet, especialmente intranets.
◦ Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares
del sistema operativo y un buen software antivirus, añadirá cierta seguridad y
protección adicionales para tu ordenador o red.
¿Que Es Un Antivirus?
◦ un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos
que fuesen potencialmente peligrosos para el sistema operativo pero en los últimos
años, y debido a la expansión de internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
antivirus

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
MarlonSnchezGarca
 
Malware
MalwareMalware
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Malware
MalwareMalware
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
danielaramos134
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Fernanda Diaz
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Malware
MalwareMalware
Malware
alma marquez
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Alexander Silva Gomez
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
Jennifer9824
 

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 

Similar a Virus Informático

Virus informatico
Virus informaticoVirus informatico
Virus informatico
alejandrocristian
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
Harim Casillas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
Harim Casillas
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
Ramiro Mares
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
franklin2702
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
ElainAlondra Gonzalez
 

Similar a Virus Informático (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 

Último

- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 

Último (20)

- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 

Virus Informático

  • 1. VIRUS INFORMÁTICO Juliana Aguirre Melissa Rodriguez Colegio adventista de villavicencio
  • 2. ¿Qué Es? Son sencillamente programas maliciosos , que se encuentran en los programas tecnológicos, hacen daño, con la intención de modificarlo o perjudicarlos copiando documentos. son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Historia El primer virus se llama creeper fue creado en 1972, que en español significaba ‘enredadera’ o ‘soy enredadera agárrame si puedes'. Para este virus fue creado un antivirus llamado Reaper que significa ’cortadora’
  • 4. Ruta De Infección De Un Virus ◦ Un Trayecto empieza por un mensaje o correo que al enviarlo o al ser recibido se infecta todo tipo de aparato electrónico o mas que todo un computador . ◦ Lo que esto hace es introducir un virus y dañar la información que se tiene guardada . ◦ Para hacer desaparecer esto , se debe reiniciar inmediatamente el computador o eliminar el correo o mensaje enviado o recibido.
  • 5. Tipos De Virus ◦ Caballos de troya ◦ Camaleones ◦ Vitus polimorfos o mutantes ◦ Virus sigiloso o stealth
  • 6. Tipos De Virus • Troyano (caballo de troya) • Gusano informatico • Bomba tiempo • Hoax • Hijacker • Back door • Boot • Zombie • Virus de macros • Virus de boot • Spyware • Keylogger
  • 7. Troyano (Caballo De Troya) Le permite a la persona que envía el virus copiar la información y enviarla a algún contacto desconocido Características Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Formas de eliminarlo Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/ En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/
  • 8. Gusano Informático Es un virus que se propaga solo. Se aprovecha de un archivo. ¿Cómo eliminarlo? Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM. Consecuencias ◦ Daña los archivos informáticos ◦ Se replica solo
  • 9. Características ◦ Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Forma de limpieza ◦ Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM.
  • 10. Bomba Tiempo Son programas que esta programados para que el virus se active solo a una hora o fecha programada por la persona que envía el virus Para eliminar este virus es necesario eliminar o formatear todos los archivos del disco duro.
  • 11. Hoax Son mensajes falsos que aparentan ser propaganda donde al darle clik abren otras pestañas donde esta el virus y lo activa Características Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Forma de eliminarlo Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión.
  • 12. Hijackers Este virus traduce como ‘secuestrador’. Esta se da mediante la información del programa en forma gratuita que secuestran los navegadores Para eliminarlo 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Inicia tu PC en Modo Seguro (F8).
  • 13. Black Door Seria una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones.
  • 14. Boot El sigificada es ‘arranque’ .Es el proceso que inicia el sistema operativo cuando se enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.
  • 15. Zombie una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, usualmente esta situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado.
  • 16. Virus De Macro Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Característica Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI
  • 17. Formas De Limpieza 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. 2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la opción Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11. 4 Desplegar los ítems para ver el código de las macros. Al hacer doble clic sobre ellos, se abrirá una nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto.
  • 18. Virus De Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Caracteristicas Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. Como eliminarlo 1) Mantener el antivirus actualizado 2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos 4) Tambien te recomiendo analizar la PC con un scanner online
  • 19. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Características Son programas que están “espiando” las actividades de los internautas o capturan información de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso Como eliminarlo Instalar un software anti –espías son: Spybot Search & Destroy Ad-Aware Spyware Doctor SpywareBlaster
  • 20. Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Características Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Como eliminarlo analice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies
  • 21. Phishing ◦ Es una suplantación de identidad. Para realizar esta suplantación tiende a llegar como un correo electrónico así se facilita para robar información. ◦ consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 22. Spam El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam. correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
  • 23. Formas De Evitar Un Virus Informatico ◦ Cuidado con los archivos VBS ◦ No esconder extensiones de archivos tipos de programa conocidos ◦ Configurar la seguridad de Internet Explorer como mínimo a "Media“ ◦ Instalar un buen firewall ◦ Hacer copias de seguridad ◦ Actualizar el sistema operativo ◦ Cuidado con los archivos que llegan por email
  • 24. Cortafuegos ◦ es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. ◦ Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. ◦ Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 25. ¿Que Es Un Antivirus? ◦ un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo pero en los últimos años, y debido a la expansión de internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.