SlideShare una empresa de Scribd logo
1 de 12
Jenniffer Julieth Ibañez Diaz
Solaima Dayana Rojas Ocaño
QUE ES UN VIRUS?
   — virus informático es un malware que tiene por objeto
      Un
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
    — Los virus informáticos tienen, básicamente, la función
    de propagarse a través de un software, no se replican a
    sí mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
Tipos de virus
   — Tipos de virus e imitaciones
    — Existen diversos tipos de virus, varían según su función
    o la manera en que éste se ejecuta en nuestra
    computadora alterando la actividad de la misma, entre los
    más comunes están:
    — Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    — Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    — Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas
    (Bombas Lógicas). Si no se produce la condición
    permanece oculto al usuario.
   — Hoax: Los hoax no son virus ni tienen
    capacidad de reproducirse por sí solos. Son
    mensajes de contenido falso que incitan al
    usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos
    morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo
    virus peligrosísimo") y, en cualquier caso, tratan
    de aprovecharse de la falta de experiencia de
    los internautas novatos.
    — Joke: Al igual que los hoax, no son virus, pero
    son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y
    si se le llega a dar a errar es posible que salga
    una ventana que diga: OMFG!! No se puede
    cerrar!
¿Cómo detectar un virus en la
PC?
   — mejor forma de detectar un virus
      La
    es, obviamente con un antivirus, pero en
    ocasiones los antivirus pueden fallar en la detección.
    Puede ser que no detectamos nada y aún seguir con
    problemas. En esos casos “difíciles”, entramos en
    terreno delicado y ya es conveniente la presencia de
    un técnico programador. Muchas veces las fallas
    atribuidas a virus son en realidad fallas de hardware
    y es muy importante que la persona que verifique el
    equipo tenga profundos conocimientos de
    arquitectura de equipos, software, virus, placas de
    hardware, conflictos de hardware, conflictos de
    programas entre sí y bugs o fallas conocidas de los
    programas o por lo menos de los programas más
    importantes
Características de una
         computadora infectada
   Aparición de mensajes de error no comunes: En mayor o menor
    medida, todos los virus, al igual que programas residentes
    comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
    Aplique aquí también el análisis pre / post-infección.
    Cambios en las características de los archivos ejecutables: Casi
    todos los virus de archivo, aumentan el tamaño de un archivo ejecutable
    cuando lo infectan. También puede pasar, si el virus no ha sido
    programado por un experto (típico principiante con aires de hacker), que
    cambien la fecha del archivo a la fecha de infección.
    Aparición de anomalías en el teclado: Existen algunos virus que
    definen ciertas teclas, las cuales al ser pulsadas, realizan acciones
    perniciosas en la computadora. También suele ser común el cambio de la
    configuración de las teclas, por la del país donde se programó el virus.
    Aparición de anomalías en el video: Muchos de los virus eligen el
    sistema de video para notificar al usuario su presencia en la
    computadora. Cualquier desajuste de la pantalla o de los caracteres de
    ésta, nos puede notificar la presencia de un virus.
   —Reducción del tamaño de la memoria RAM: Un
    virus, al entrar al sistema, se sitúa en la memoria
    RAM, ocupando una porción de ella. El tamaño útil y
    operativo de la memoria se reduce en la misma cuantía
    que tiene el código del virus. Siempre en el análisis de una
    posible infección es muy valioso contar con parámetros de
    comparación antes y después de la posible infección.
    —Aparición de programas residentes en memoria
    desconocidos: El código viral puede ocupar parte de la
    RAM y debe quedar “colgado” de la memoria para
    activarse cuando sea necesario. Esa porción de código
    que queda en RAM, se llama residente y con algún
    utilitario que analice la RAM puede ser descubierto.
    — Reducción del espacio disponible del disco: Ya que
    los virus se van duplicando de manera continua, es normal
    pensar que esta acción se lleve a cabo sobre archivos del
    disco, lo que lleva a una disminución del espacio
    disponible por el usuario.
Amenazas principales de un
              virus
   — NetWork Control: Se trata de un falso programa de
    seguridad que alerta al usuario de que su ordenador está
    desprotegido. Bloquea el ordenador hasta que el usuario
    activa el supuesto programa. Puede llegar al ordenador
    cuando el usuario accede a ciertas páginas web, en las
    que se muestran banners o ventanas emergentes.
    — MS10-046: Es una vulnerabilidad crítica en el Shell de
    Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar remotamente
    código arbitrario con los mismos privilegios que el usuario
    que haya iniciado la sesión.
    — Oscarbot.YQ : Muestra molestos mensajes en el
    navegador de Internet Explorer con fines
    publicitarios, para que los usuarios accedan a páginas
    web en las que les ofrecen diferentes servicios de pago.
    Se propaga a través de programas de mensajería
    instantánea como Yahoo! Messenger y a través del
    Skype.
   —
    — Nabload.DSB: Instala un navegador de Internet
    Explorer que suplanta al instalado en el sistema
    afectado con el objetivo de monitorizar las páginas
    accedidas por el usuario y recopilar la información
    que introduzca en ella, pudiendo obtener todo tipo
    de datos confidenciales. Llega al ordenador en un
    presentación de PowerPoint para hacerse pasar
    por un archivo inofensivo.
    — Security Advisory 2286198: Es un aviso de
    seguridad relacionado con una vulnerabilidad en el
    shell de Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar
    remotamente código arbitrario con los mismos
    privilegios que el usuario que haya iniciado la
    sesión. Aprovecha una vulnerabilidad de los
    accesos directos, que afecta a los archivos con
    extensión LNK.
   — su ordenador se infectó con virus, spyware o cualquier
      si
    tipo de malware y le es difícil desinfectar, le
    recomendamos realizar las siguientes indicaciones, para
    una eliminación efectiva de estos parásitos informáticos
    —Reiniciar en "Modo Seguro" o "Modo a Prueba de
    Fallos":
    inicie en modo seguro (7/vista/XP/2003/2000) información
    o en modo a prueba de fallos (Win 9x) información
    o en modo a prueba de errores Winme) información
    nota: si Windows no inicia con ninguna de estas
    formas, intente con la última configuración buena conocida
    (7/vista/XP/2003/2000) información
    —Mostrar los archivos y las extensiones ocultas:
    Para Mostrar los archivos y carpetas ocultos y las
    extensiones para tipos de archivos conocidos: mostrar
    archivos ocultos y extensiones
   —Proceder a la limpieza:
    Elimine todos los archivos temporales:
    Información vacié la papelera de reciclaje.
    Desinstale los programas sospechosos: información
    Ejecute su antivirus actualizado y analice toda su PC.
    Ejecute su antispyware actualizado y analice su PC.
    —Instalar un cortafuegos temporalmente:
    Es probable que el virus o el hacker quiera atacar
    nuevamente su PC, para evitar esto sería recomendable
    que instale un Firewall temporalmente.
    —Instalar los parches de Microsoft Corp:
    Instale los parches críticos e importante de Microsoft
    Corp. desde el siguiente enlace:
    http://www.windowsupdate.com/, esta página analizará en
    línea su Ordenador y le mostrará lo que debe instalar para
    estar protegido contra ataques. También puede ver los
    últimos parches críticos emitidos por Microsoft desde aquí.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 

Destacado

Strategic Doing Strategy Map
Strategic Doing Strategy MapStrategic Doing Strategy Map
Strategic Doing Strategy MapEd Morrison
 
Farm to Hospital: Supporting Local Agriculture and Improving Health Care
Farm to Hospital: Supporting Local Agriculture and Improving Health CareFarm to Hospital: Supporting Local Agriculture and Improving Health Care
Farm to Hospital: Supporting Local Agriculture and Improving Health CareangeliaGeo
 
Slide Presentation For Eecbg For Steering Committee
Slide Presentation For Eecbg For Steering CommitteeSlide Presentation For Eecbg For Steering Committee
Slide Presentation For Eecbg For Steering CommitteeKim Mitchell
 
Peter Cromar - Birmingham
Peter Cromar - BirminghamPeter Cromar - Birmingham
Peter Cromar - BirminghamMarit Hendriks
 
Diabetes
DiabetesDiabetes
DiabetesGTClub
 
Welsh granny in poland
Welsh granny in polandWelsh granny in poland
Welsh granny in polandnagadez
 
Shreveport Louisiana Retrofit Abstract
Shreveport Louisiana Retrofit AbstractShreveport Louisiana Retrofit Abstract
Shreveport Louisiana Retrofit AbstractKim Mitchell
 
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011Lane Change Network Your Way To A New Career Day1 Final 9 19 2011
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011Mary R Cosgrove, SPHR ★
 
Digital Signage Informe Cuantitativo Version Evento Final
Digital Signage Informe Cuantitativo Version Evento FinalDigital Signage Informe Cuantitativo Version Evento Final
Digital Signage Informe Cuantitativo Version Evento FinalJavi Clarke
 
Food Policy and Livable Communities, Presentation 1
Food Policy and Livable Communities, Presentation 1Food Policy and Livable Communities, Presentation 1
Food Policy and Livable Communities, Presentation 1Trailnet
 
Unlock the tech treasures of hcc libraries slideshare
Unlock the  tech treasures of hcc libraries slideshareUnlock the  tech treasures of hcc libraries slideshare
Unlock the tech treasures of hcc libraries slideshareMildred Joseph
 
Catálogo Servicios de movilidad
Catálogo Servicios de movilidadCatálogo Servicios de movilidad
Catálogo Servicios de movilidadÁlamoConsulting
 
Strategic Doing: A New Discipline Australia December 2013
Strategic Doing: A New Discipline Australia December 2013Strategic Doing: A New Discipline Australia December 2013
Strategic Doing: A New Discipline Australia December 2013Ed Morrison
 
Endangered animals in finland
Endangered animals in finlandEndangered animals in finland
Endangered animals in finlandnagadez
 
Section For Ccr Hybrid Alternative Energy System
Section For Ccr Hybrid Alternative Energy SystemSection For Ccr Hybrid Alternative Energy System
Section For Ccr Hybrid Alternative Energy SystemKim Mitchell
 

Destacado (20)

Strategic Doing Strategy Map
Strategic Doing Strategy MapStrategic Doing Strategy Map
Strategic Doing Strategy Map
 
Farm to Hospital: Supporting Local Agriculture and Improving Health Care
Farm to Hospital: Supporting Local Agriculture and Improving Health CareFarm to Hospital: Supporting Local Agriculture and Improving Health Care
Farm to Hospital: Supporting Local Agriculture and Improving Health Care
 
Slide Presentation For Eecbg For Steering Committee
Slide Presentation For Eecbg For Steering CommitteeSlide Presentation For Eecbg For Steering Committee
Slide Presentation For Eecbg For Steering Committee
 
English 416
English 416English 416
English 416
 
Peter Cromar - Birmingham
Peter Cromar - BirminghamPeter Cromar - Birmingham
Peter Cromar - Birmingham
 
Diabetes
DiabetesDiabetes
Diabetes
 
Welsh granny in poland
Welsh granny in polandWelsh granny in poland
Welsh granny in poland
 
Shreveport Louisiana Retrofit Abstract
Shreveport Louisiana Retrofit AbstractShreveport Louisiana Retrofit Abstract
Shreveport Louisiana Retrofit Abstract
 
9 terry
9 terry9 terry
9 terry
 
Jeevan Service Offerings
Jeevan Service OfferingsJeevan Service Offerings
Jeevan Service Offerings
 
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011Lane Change Network Your Way To A New Career Day1 Final 9 19 2011
Lane Change Network Your Way To A New Career Day1 Final 9 19 2011
 
Digital Signage Informe Cuantitativo Version Evento Final
Digital Signage Informe Cuantitativo Version Evento FinalDigital Signage Informe Cuantitativo Version Evento Final
Digital Signage Informe Cuantitativo Version Evento Final
 
Food Policy and Livable Communities, Presentation 1
Food Policy and Livable Communities, Presentation 1Food Policy and Livable Communities, Presentation 1
Food Policy and Livable Communities, Presentation 1
 
Case Study
Case StudyCase Study
Case Study
 
Unlock the tech treasures of hcc libraries slideshare
Unlock the  tech treasures of hcc libraries slideshareUnlock the  tech treasures of hcc libraries slideshare
Unlock the tech treasures of hcc libraries slideshare
 
Institucional New Digital Way
Institucional New Digital WayInstitucional New Digital Way
Institucional New Digital Way
 
Catálogo Servicios de movilidad
Catálogo Servicios de movilidadCatálogo Servicios de movilidad
Catálogo Servicios de movilidad
 
Strategic Doing: A New Discipline Australia December 2013
Strategic Doing: A New Discipline Australia December 2013Strategic Doing: A New Discipline Australia December 2013
Strategic Doing: A New Discipline Australia December 2013
 
Endangered animals in finland
Endangered animals in finlandEndangered animals in finland
Endangered animals in finland
 
Section For Ccr Hybrid Alternative Energy System
Section For Ccr Hybrid Alternative Energy SystemSection For Ccr Hybrid Alternative Energy System
Section For Ccr Hybrid Alternative Energy System
 

Similar a Virus

Similar a Virus (20)

Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
 Virus Virus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tic power point
Tic power pointTic power point
Tic power point
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Virus

  • 1. Jenniffer Julieth Ibañez Diaz Solaima Dayana Rojas Ocaño
  • 2.
  • 3. QUE ES UN VIRUS?  — virus informático es un malware que tiene por objeto Un alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. — Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Tipos de virus  — Tipos de virus e imitaciones — Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: — Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. — Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. — Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. — Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. — Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. ¿Cómo detectar un virus en la PC?  — mejor forma de detectar un virus La es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectamos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes
  • 7. Características de una computadora infectada  Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables: Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
  • 8. —Reducción del tamaño de la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. —Aparición de programas residentes en memoria desconocidos: El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. — Reducción del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 9. Amenazas principales de un virus  — NetWork Control: Se trata de un falso programa de seguridad que alerta al usuario de que su ordenador está desprotegido. Bloquea el ordenador hasta que el usuario activa el supuesto programa. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes. — MS10-046: Es una vulnerabilidad crítica en el Shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. — Oscarbot.YQ : Muestra molestos mensajes en el navegador de Internet Explorer con fines publicitarios, para que los usuarios accedan a páginas web en las que les ofrecen diferentes servicios de pago. Se propaga a través de programas de mensajería instantánea como Yahoo! Messenger y a través del Skype.
  • 10. — — Nabload.DSB: Instala un navegador de Internet Explorer que suplanta al instalado en el sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y recopilar la información que introduzca en ella, pudiendo obtener todo tipo de datos confidenciales. Llega al ordenador en un presentación de PowerPoint para hacerse pasar por un archivo inofensivo. — Security Advisory 2286198: Es un aviso de seguridad relacionado con una vulnerabilidad en el shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. Aprovecha una vulnerabilidad de los accesos directos, que afecta a los archivos con extensión LNK.
  • 11. — su ordenador se infectó con virus, spyware o cualquier si tipo de malware y le es difícil desinfectar, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": inicie en modo seguro (7/vista/XP/2003/2000) información o en modo a prueba de fallos (Win 9x) información o en modo a prueba de errores Winme) información nota: si Windows no inicia con ninguna de estas formas, intente con la última configuración buena conocida (7/vista/XP/2003/2000) información —Mostrar los archivos y las extensiones ocultas: Para Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos: mostrar archivos ocultos y extensiones
  • 12. —Proceder a la limpieza: Elimine todos los archivos temporales: Información vacié la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. —Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente. —Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí.