SlideShare una empresa de Scribd logo
1 de 10
Jefferson Vera
    Carlos Julio Jiménez
Gustavo Adolfo Sánchez
      Juan David Duque
   Juan Sebastián Marín
                    11-1
   Un virus informático es un malware que tiene por objeto alterar
    el normal funcionamiento de la computadora, sin el permiso o el
    conocimiento del usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera
    intencionada, los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo se caracterizan
    por ser molestos. Los virus informáticos tienen, básicamente, la
    función de propagarse a través de un software, no se replican a
    sí mismos porque no tienen esa facultad[cita requerida] como
    el gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos,
    desde una simple broma hasta realizar daños importantes en los
    sistemas, o bloquear las redes informáticas generando tráfico
    inútil.
   Correos electrónicos: los virus se camuflan en el correo recibido también puede
    estar en los archivos adjuntos, ya que disponen de macros, que son un
    conjunto de instrucciones que se crean para que un programa las realice de
    forma automática y secuencial. Dentro de dichas instrucciones se puede
    insertar código vírico (código malicioso). También pueden encontrarse virus en
    los archivos ejecutables (archivos con extensión .exe).
   Las páginas Web. Existen páginas que contienen virus que se instalan en
    nuestro ordenador.
   FTP (Protocolo de Transferencia de Ficheros) es un sistema que sirve para
    colocar documentos en otros ordenadores que estén en cualquier parte del
    mundo o para descargar ficheros de dichos ordenadores. Al acceder a una
    dirección determinada y descargar un fichero, éste se copia directamente en
    nuestro ordenador, con el consiguiente contagio en caso de contener virus u
    otra amenaza.
   Los sistemas de conversación en línea (Chat IRC)
    Estos sistemas, como por ejemplo, el Messenger, el skype, … permiten a los
    usuarios comunicarse con varias personas simultáneamente y en tiempo real.
    Los ficheros intercambiados pueden estar infectados.
   si sospechas o este completamente seguro de
    que un virus ha sido alojado en tu PC, debido a
    que has notado algunos síntomas en el como:
    - Se reinicia continuamente
    - El sistema operativo demora mucho en alzar
    - Si el disco duro reporta falla
    - Aparecen extensiones desconocidas
   El primer paso después de detectado el virus, es revisar el antivirus
    que cuentas actualmente instalado en tu PC, sino lo tienes es
    recomendable instales uno (es mejor tener solamente un antivirus
    instalado ya que al tener mas de uno podría causar conflictos en tu
    PC).
    para eliminar el virus es necesario desactivar el restaurador de
    sistemas por lo que existen algunos virus que son capaces de
    restaurarse inmediatamente después de cada reinicio de la PC,
    para esto deben dar clic derecho a las propiedades de MI PC y
    marcar la casilla de desactivar restaurar sistema o desactivar
    restaurar sistema en todas la unidades. Después de haber seguido
    los pasos anteriores se deberá reiniciar la PC pero ahora en modo
    a prueba de fallos (Apretando la tecla superior F8 al momento que
    esta alzando el sistema operativo) después de esto debemos pasar
    el antivirus.
   es un programa, que funciona dentro de la categoría malware, que se
    instala furtivamente en un ordenador para recopilar información sobre las
    actividades realizadas en éste. La función más común que tienen estos
    programas es la de recopilar información sobre el usuario y distribuirlo a
    empresas publicitarias u otras organizaciones interesadas, pero también se
    han empleado en organismos oficiales para recopilar información contra
    sospechosos de delitos, como en el caso de la piratería de software.
    Además pueden servir para enviar a los usuarios a sitios de internet que
    tienen la imagen corporativa de otros, con el objetivo de obtener
    información importante. Dado que el spyware usa normalmente la conexión
    de una computadora a Internet para transmitir información, consume ancho
    de banda, con lo cual, puede verse afectada la velocidad de transferencia
    de datos entre dicha computadora y otra(s) conectada(s) a la red
   Durante la navegación, se abren continuamente ventanas emergentes (pop-ups).

    - El navegador se dirige a páginas web diferentes de las que se le indican.

    - Aparecen nuevas e inesperadas barras de herramientas en el navegador.

    - Aparecen nuevos e inesperados iconos en la bandeja de tareas de la parte inferior de la
    pantalla.

    - La página de inicio del navegador cambia repentinamente.

    - Cuando se pincha el botón "búsqueda" en el navegador aparece un motor de búsqueda
    diferente del habitual.

    - Algunas teclas del ordenador no funcionan.

    - Aparecen mensajes de error de Windows.
   si hay instalado un antivirus o un cortafuegos configurado en privacidad extrema, van a detectar
    que han instalado un keylogger en tu máquina.
    El Keylogger sirve para guardar todo lo que has tipeado con tu teclado, incluso claves de cuentas
    donde las tengas disponibles. Hay unos que son muy buenos que ni siquiera en el desinstalador
    de programas de windows se ven, ni siquiera en el regedit o en el administrador de tareas.
   Leer bien cuando instalamos programas o accedemos a
    determinados sitios web.
   Tener bien activadas y actualizadas las defensas de nuestros
    computadores.
   Existen varias aplicaciones para eliminar estas amenazas, Los
    programas más eficaces para esto pueden ser: Spybot - Search &
    Destroy

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informáticaRamiro Mares
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunascobianesteban
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 

La actualidad más candente (19)

Los virus
Los virusLos virus
Los virus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
software malicioso
 software malicioso software malicioso
software malicioso
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Manual
ManualManual
Manual
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado (20)

Configurar modem
Configurar modemConfigurar modem
Configurar modem
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Modems
ModemsModems
Modems
 
Navegadores nasly
Navegadores naslyNavegadores nasly
Navegadores nasly
 
Navegación y búsqueda web
Navegación y búsqueda webNavegación y búsqueda web
Navegación y búsqueda web
 
Actividad1
Actividad1Actividad1
Actividad1
 
Tic 2
Tic 2Tic 2
Tic 2
 
Presentacion Plc Sep 2009(2)
Presentacion Plc Sep 2009(2)Presentacion Plc Sep 2009(2)
Presentacion Plc Sep 2009(2)
 
T-Racks_folleto_op3
T-Racks_folleto_op3T-Racks_folleto_op3
T-Racks_folleto_op3
 
Presentacion Vs 900
Presentacion Vs 900Presentacion Vs 900
Presentacion Vs 900
 
Naovy&aillyn Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn    Navegar Por Internet y Mandar Un Correo ElectronicoNaovy&aillyn    Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn Navegar Por Internet y Mandar Un Correo Electronico
 
El módem
El módemEl módem
El módem
 
Uso de navegadores
Uso de navegadoresUso de navegadores
Uso de navegadores
 
Bios
BiosBios
Bios
 
Navegadores y software
Navegadores y softwareNavegadores y software
Navegadores y software
 
NAVEGADORES WEB
NAVEGADORES WEB NAVEGADORES WEB
NAVEGADORES WEB
 
Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]
 
Modem
ModemModem
Modem
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
 
1. manual tplink
1. manual tplink1. manual tplink
1. manual tplink
 

Similar a Virus y programas espias gac7 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus T
Virus TVirus T
Virus T
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tonino
ToninoTonino
Tonino
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 

Más de Richard Andres Cardona (15)

Bancolombia
BancolombiaBancolombia
Bancolombia
 
Las maquinas industriales
Las maquinas industrialesLas maquinas industriales
Las maquinas industriales
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
La board
La boardLa board
La board
 
EVIDENCIA 5.2.14
EVIDENCIA 5.2.14EVIDENCIA 5.2.14
EVIDENCIA 5.2.14
 
Programa técnico en sistemas
Programa técnico en sistemasPrograma técnico en sistemas
Programa técnico en sistemas
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Prueba de envío
Prueba de envíoPrueba de envío
Prueba de envío
 
Prueba
PruebaPrueba
Prueba
 

Virus y programas espias gac7

  • 1. Jefferson Vera Carlos Julio Jiménez Gustavo Adolfo Sánchez Juan David Duque Juan Sebastián Marín 11-1
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Correos electrónicos: los virus se camuflan en el correo recibido también puede estar en los archivos adjuntos, ya que disponen de macros, que son un conjunto de instrucciones que se crean para que un programa las realice de forma automática y secuencial. Dentro de dichas instrucciones se puede insertar código vírico (código malicioso). También pueden encontrarse virus en los archivos ejecutables (archivos con extensión .exe).  Las páginas Web. Existen páginas que contienen virus que se instalan en nuestro ordenador.  FTP (Protocolo de Transferencia de Ficheros) es un sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo o para descargar ficheros de dichos ordenadores. Al acceder a una dirección determinada y descargar un fichero, éste se copia directamente en nuestro ordenador, con el consiguiente contagio en caso de contener virus u otra amenaza.  Los sistemas de conversación en línea (Chat IRC) Estos sistemas, como por ejemplo, el Messenger, el skype, … permiten a los usuarios comunicarse con varias personas simultáneamente y en tiempo real. Los ficheros intercambiados pueden estar infectados.
  • 4. si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas
  • 5. El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC).
  • 6. para eliminar el virus es necesario desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 7. es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
  • 8. Durante la navegación, se abren continuamente ventanas emergentes (pop-ups). - El navegador se dirige a páginas web diferentes de las que se le indican. - Aparecen nuevas e inesperadas barras de herramientas en el navegador. - Aparecen nuevos e inesperados iconos en la bandeja de tareas de la parte inferior de la pantalla. - La página de inicio del navegador cambia repentinamente. - Cuando se pincha el botón "búsqueda" en el navegador aparece un motor de búsqueda diferente del habitual. - Algunas teclas del ordenador no funcionan. - Aparecen mensajes de error de Windows.  si hay instalado un antivirus o un cortafuegos configurado en privacidad extrema, van a detectar que han instalado un keylogger en tu máquina. El Keylogger sirve para guardar todo lo que has tipeado con tu teclado, incluso claves de cuentas donde las tengas disponibles. Hay unos que son muy buenos que ni siquiera en el desinstalador de programas de windows se ven, ni siquiera en el regedit o en el administrador de tareas.
  • 9. Leer bien cuando instalamos programas o accedemos a determinados sitios web.  Tener bien activadas y actualizadas las defensas de nuestros computadores.
  • 10. Existen varias aplicaciones para eliminar estas amenazas, Los programas más eficaces para esto pueden ser: Spybot - Search & Destroy