SlideShare una empresa de Scribd logo
1 de 15
Hecho por:Víctor Fernández Fernández
Álvaro Arevalillo Sanz
 ¿Que es un virus informático?................................................ Pag 3
 ¿Qué tipos de efectos y daños producen los virus informático?...Pag 4
 Tipos de daños de virus informáticos………………………………Pag 5
 Tipos de virus informaticos…………………………………………..Pag 6-8
 ¿Qué es el virus de autorun?...................................................Pag 9
 ¿Para que usa el windows el fichero autorun?..........................Pag 10
 ¿Cómo se propaga?.................................................................Pag 11
 ¿Cómo se desinfecta y se elimina un equipo infecta por autorun…Pag 12-14
 Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento de nuestro equipo, sin que el usuario se de cuenta.
 Pueden variar: desde molestar un rato al usuario, hasta impedir el
funcionamiento del ordenador, borrar toda la información
almacenada sin nuestro consentimiento.
 Menor: producen molestias, pero no dañan los programas. No es
muy difícil de eliminar, y es fácil de reparar.
 Moderado: el virus se puede haber formateado o sobrescrito el disco
duro. Si ha sucedido así, habrá que reinstalar los programas
necesarios para que funcione el ordenador, como mínimo, el sistema
operativo.
 Mayor: El efecto del virus es estropear la información del disco duro
y los ficheros de apoyo.
 Virus de boot: Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
 Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido.
 Lombrices, worm o gusanos: Daña el sistema de los usuarios infectados y
pasa a programar sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.
 Troyanos o caballos de Troya: Traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de
esto.
 Hijackers: Son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla.
 Keylogger: quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo.
 Zombie: Ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos
en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
 El autorun es la ventana que nos aparece al insertar un dispositivo
USB a nuestro equipo de manera automática. Esta ventana la suelen
infectar por su constante uso, si introducimos el dispositivo USB y
abrimos los archivos desde esta puede que el dispositivo USB se
infecte.
 Windows utiliza este fichero para facilitarnos y abrir los
archivos de manera mas rápida y con diferentes opciones. Si
no existiera este fichero los archivos se abrirían
automáticamente.
 Los dispositivos USB son la principal vía de contagio de este
virus. Si un dispositivo USB queda contagiado por este virus, y
luego le introducimos en otro equipo, este quedara
contagiado igual.
 Puedes optar por formatear tu USB o ejecutar el programa Panda USB
Vaccine, que vacuna tanto el USB como el ordenador. Tiene soporte
para NTFS y cada vez que introduzcamos un USB comprobará si está
inmunizado y en caso contrario lo inmunizará.
 Si nuestro ordenador está infectado el asunto se complica y
deberemos hacer más cosas para dejarlo limpio como una patena.
 1. En primer lugar, tienes que desactivar “Restaurar el Sistema” en el Panel de
Control, ya que si no lo haces, cada vez que se haga una copia de seguridad
también se copiará el virus. En Windows 7, Restaurar el Sistema se encuentra
en la sección “Recuperación”.
 2. A continuación, debes descargar los siguientes programas: Malwarebytes
Anti-Malware, Flash_Desinfector y CCleaner.
 3. Reiniciar el ordenador en Modo Seguro (Modo a prueba de fallos). Para ello
reiniciaremos el ordenador y pulsaremos muchas veces F8 hasta que nos
salga un menú preguntándonos el modo que deseamos (como cuando se
apaga incorrectamente).
 4. Ejecutar Flash_Desinfector, introducir el USB que nos pudo haber infectado
el ordenador y volver a ejecutarlo.
 5. Escanea el ordenador con Malwarebytes Anti-Malware para comprobar que
todos los virus han sido borrados y que no tengas alguno que se te haya
pasado desapercibido.
 6. Ejecuta el limpiador de CCleaner y posteriormente escanea el registro.
 7. Reinicia el ordenador y saldrás del modo a prueba de fallos.
 https://pixabay.com/es/binaria-c%C3%B3digo-binario-823340/
 http://www.overnix.com/content.php?1089-Especialistas-querem-proteger-carros-contra-v%EDrus-
de-computa%E7%E3o
 https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#/media/File:System-lock-screen.svg
 https://pixabay.com/es/bomba-granada-detonaci%C3%B3n-explosi%C3%B3n-149185/
 https://pixabay.com/es/lombrices-de-tierra-gusano-lindo-151033/
 https://pixabay.com/es/caballo-de-troya-aspecto-troyano-152800/
 https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
 https://en.wikipedia.org/wiki/Zombie_%28computer_science%29

Más contenido relacionado

La actualidad más candente

Decalogo de una computadora personal
Decalogo de una computadora personalDecalogo de una computadora personal
Decalogo de una computadora personalMajo_cortez
 
el decálogo de la computadora
el decálogo de la computadorael decálogo de la computadora
el decálogo de la computadoraFatima Castillo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosdavidnaula1997
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosdavidnaula1997
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzalesMixiandromi
 
Universidad capitán general gerardo barrios
Universidad capitán general gerardo barriosUniversidad capitán general gerardo barrios
Universidad capitán general gerardo barriosgilma.92
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Manual de pc
Manual de pcManual de pc
Manual de pcsabinico
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Mantenimiento a una PC
Mantenimiento a una PCMantenimiento a una PC
Mantenimiento a una PCS4ndr4yn03
 

La actualidad más candente (18)

Decalogo de una computadora personal
Decalogo de una computadora personalDecalogo de una computadora personal
Decalogo de una computadora personal
 
el decálogo de la computadora
el decálogo de la computadorael decálogo de la computadora
el decálogo de la computadora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Practica 11
Practica 11Practica 11
Practica 11
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Tecnología virus 2.0
Tecnología virus 2.0Tecnología virus 2.0
Tecnología virus 2.0
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 
Universidad capitán general gerardo barrios
Universidad capitán general gerardo barriosUniversidad capitán general gerardo barrios
Universidad capitán general gerardo barrios
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Mantenimiento a una PC
Mantenimiento a una PCMantenimiento a una PC
Mantenimiento a una PC
 

Destacado

династия романовых
династия романовыхдинастия романовых
династия романовыхnzayceva
 
Práctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVOPráctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVORodolfo Ramos Gmz
 
Taula rodona: El present i futur del transport públic urbà (ATUC)
Taula rodona: El present i futur del transport públic urbà (ATUC)Taula rodona: El present i futur del transport públic urbà (ATUC)
Taula rodona: El present i futur del transport públic urbà (ATUC)AMTU
 
Performance Appraisal
Performance AppraisalPerformance Appraisal
Performance AppraisalAtul Thakur
 
Imagenes taller daniel_acosta
Imagenes taller daniel_acostaImagenes taller daniel_acosta
Imagenes taller daniel_acostamariave
 
Comment Planifier Un Mariage - Trouvez Votre DJ
Comment Planifier Un Mariage - Trouvez Votre DJComment Planifier Un Mariage - Trouvez Votre DJ
Comment Planifier Un Mariage - Trouvez Votre DJtestyamulet4915
 
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...IBM Smarter Workforce
 
Application of Distributed processing and Big data in agricultural DSS
Application of Distributed processing and Big data in agricultural DSSApplication of Distributed processing and Big data in agricultural DSS
Application of Distributed processing and Big data in agricultural DSSAnusha Basavaraj
 
Water governance in cities: an OECD perspective
Water governance in cities: an OECD perspectiveWater governance in cities: an OECD perspective
Water governance in cities: an OECD perspectiveOECD Governance
 
Felicitación del Taller de Menores
Felicitación del Taller de MenoresFelicitación del Taller de Menores
Felicitación del Taller de Menorestallermenoresaguilar
 
педсовет
педсоветпедсовет
педсоветnzayceva
 

Destacado (15)

династия романовых
династия романовыхдинастия романовых
династия романовых
 
Práctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVOPráctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVO
 
Taula rodona: El present i futur del transport públic urbà (ATUC)
Taula rodona: El present i futur del transport públic urbà (ATUC)Taula rodona: El present i futur del transport públic urbà (ATUC)
Taula rodona: El present i futur del transport públic urbà (ATUC)
 
Performance Appraisal
Performance AppraisalPerformance Appraisal
Performance Appraisal
 
Imagenes taller daniel_acosta
Imagenes taller daniel_acostaImagenes taller daniel_acosta
Imagenes taller daniel_acosta
 
Leccion 7 8-9
Leccion 7 8-9Leccion 7 8-9
Leccion 7 8-9
 
La Salle
La SalleLa Salle
La Salle
 
Comment Planifier Un Mariage - Trouvez Votre DJ
Comment Planifier Un Mariage - Trouvez Votre DJComment Planifier Un Mariage - Trouvez Votre DJ
Comment Planifier Un Mariage - Trouvez Votre DJ
 
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...
IBM Smarter Workforce Summit Toronto 2015: Calfrac's Journey to Improved Enga...
 
Iberia
IberiaIberia
Iberia
 
Application of Distributed processing and Big data in agricultural DSS
Application of Distributed processing and Big data in agricultural DSSApplication of Distributed processing and Big data in agricultural DSS
Application of Distributed processing and Big data in agricultural DSS
 
Water governance in cities: an OECD perspective
Water governance in cities: an OECD perspectiveWater governance in cities: an OECD perspective
Water governance in cities: an OECD perspective
 
Felicitación del Taller de Menores
Felicitación del Taller de MenoresFelicitación del Taller de Menores
Felicitación del Taller de Menores
 
педсовет
педсоветпедсовет
педсовет
 
Revenue cycle management
Revenue cycle managementRevenue cycle management
Revenue cycle management
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Eliana...
Eliana...Eliana...
Eliana...
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Antivirus y Virus
Antivirus y VirusAntivirus y Virus
Antivirus y Virus
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus
VirusVirus
Virus
 
Virus informaticos ja
Virus informaticos jaVirus informaticos ja
Virus informaticos ja
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus informáticos

  • 1. Hecho por:Víctor Fernández Fernández Álvaro Arevalillo Sanz
  • 2.  ¿Que es un virus informático?................................................ Pag 3  ¿Qué tipos de efectos y daños producen los virus informático?...Pag 4  Tipos de daños de virus informáticos………………………………Pag 5  Tipos de virus informaticos…………………………………………..Pag 6-8  ¿Qué es el virus de autorun?...................................................Pag 9  ¿Para que usa el windows el fichero autorun?..........................Pag 10  ¿Cómo se propaga?.................................................................Pag 11  ¿Cómo se desinfecta y se elimina un equipo infecta por autorun…Pag 12-14
  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de nuestro equipo, sin que el usuario se de cuenta.
  • 4.  Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento.
  • 5.  Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar.  Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.  Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo.
  • 6.  Virus de boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.  Lombrices, worm o gusanos: Daña el sistema de los usuarios infectados y pasa a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 7.  Troyanos o caballos de Troya: Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.  Hijackers: Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla.  Keylogger: quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo.
  • 8.  Zombie: Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 9.  El autorun es la ventana que nos aparece al insertar un dispositivo USB a nuestro equipo de manera automática. Esta ventana la suelen infectar por su constante uso, si introducimos el dispositivo USB y abrimos los archivos desde esta puede que el dispositivo USB se infecte.
  • 10.  Windows utiliza este fichero para facilitarnos y abrir los archivos de manera mas rápida y con diferentes opciones. Si no existiera este fichero los archivos se abrirían automáticamente.
  • 11.  Los dispositivos USB son la principal vía de contagio de este virus. Si un dispositivo USB queda contagiado por este virus, y luego le introducimos en otro equipo, este quedara contagiado igual.
  • 12.  Puedes optar por formatear tu USB o ejecutar el programa Panda USB Vaccine, que vacuna tanto el USB como el ordenador. Tiene soporte para NTFS y cada vez que introduzcamos un USB comprobará si está inmunizado y en caso contrario lo inmunizará.  Si nuestro ordenador está infectado el asunto se complica y deberemos hacer más cosas para dejarlo limpio como una patena.
  • 13.  1. En primer lugar, tienes que desactivar “Restaurar el Sistema” en el Panel de Control, ya que si no lo haces, cada vez que se haga una copia de seguridad también se copiará el virus. En Windows 7, Restaurar el Sistema se encuentra en la sección “Recuperación”.  2. A continuación, debes descargar los siguientes programas: Malwarebytes Anti-Malware, Flash_Desinfector y CCleaner.  3. Reiniciar el ordenador en Modo Seguro (Modo a prueba de fallos). Para ello reiniciaremos el ordenador y pulsaremos muchas veces F8 hasta que nos salga un menú preguntándonos el modo que deseamos (como cuando se apaga incorrectamente).
  • 14.  4. Ejecutar Flash_Desinfector, introducir el USB que nos pudo haber infectado el ordenador y volver a ejecutarlo.  5. Escanea el ordenador con Malwarebytes Anti-Malware para comprobar que todos los virus han sido borrados y que no tengas alguno que se te haya pasado desapercibido.  6. Ejecuta el limpiador de CCleaner y posteriormente escanea el registro.  7. Reinicia el ordenador y saldrás del modo a prueba de fallos.
  • 15.  https://pixabay.com/es/binaria-c%C3%B3digo-binario-823340/  http://www.overnix.com/content.php?1089-Especialistas-querem-proteger-carros-contra-v%EDrus- de-computa%E7%E3o  https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#/media/File:System-lock-screen.svg  https://pixabay.com/es/bomba-granada-detonaci%C3%B3n-explosi%C3%B3n-149185/  https://pixabay.com/es/lombrices-de-tierra-gusano-lindo-151033/  https://pixabay.com/es/caballo-de-troya-aspecto-troyano-152800/  https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  https://en.wikipedia.org/wiki/Zombie_%28computer_science%29