SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICO
Juliana Aguirre
Melissa Rodriguez
Colegio adventista de villavicencio
¿Qué Es?
Son sencillamente programas maliciosos , que se encuentran en los programas
tecnológicos, hacen daño, con la intención de modificarlo o perjudicarlos copiando
documentos.
son sencillamente programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Historia
El primer virus se llama creeper fue creado en 1972, que en español significaba
‘enredadera’ o ‘soy enredadera agárrame si puedes'. Para este virus fue creado un
antivirus llamado Reaper que significa ’cortadora’
Ruta De Infección De Un Virus
◦ Un Trayecto empieza por un mensaje o correo que al enviarlo o al ser recibido se
infecta todo tipo de aparato electrónico o mas que todo un computador .
◦ Lo que esto hace es introducir un virus y dañar la información que se tiene guardada .
◦ Para hacer desaparecer esto , se debe reiniciar inmediatamente el computador o
eliminar el correo o mensaje enviado o recibido.
Tipos De Virus
◦ Caballos de troya
◦ Camaleones
◦ Vitus polimorfos o mutantes
◦ Virus sigiloso o stealth
Tipos De Virus
• Troyano (caballo de troya)
• Gusano informatico
• Bomba tiempo
• Hoax
• Hijacker
• Back door
• Boot
• Zombie
• Virus de macros
• Virus de boot
• Spyware
• Keylogger
Troyano (Caballo De Troya)
Le permite a la persona que envía el virus copiar la información y
enviarla a algún contacto desconocido
Características
Se oculta en otro programa legítimo, y produce sus efectos
perniciosos al ejecutarse. No es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, cuando se activa, provoca
pérdidas o incluso robo de datos. Ejemplo de troyanos:
PWSteal.Trojan, Zlob.
Formas de eliminarlo
Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/
En caso de que esto no funciona instala un antitroyano lo puedes
obtener en:
http://trojan-remover.softonic.com/
Gusano Informático
Es un virus que se propaga solo. Se aprovecha de un archivo.
¿Cómo eliminarlo?
Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del
gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para
que te escane la memoria RAM.
Consecuencias
◦ Daña los archivos informáticos
◦ Se replica solo
Características
◦ Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Forma de limpieza
◦ Para eliminarlos debes de utilizar una herramienta de desifección,
dependiendo del gusano, esto si el antivirus no lo reconoce. También
puedes instalar un programa para que te escane la memoria RAM.
Bomba Tiempo
Son programas que esta programados para que el virus se active solo a una hora o fecha
programada por la persona que envía el virus
Para eliminar este virus es necesario eliminar o formatear todos los archivos del disco duro.
Hoax
Son mensajes falsos que aparentan ser propaganda donde al darle clik abren otras pestañas
donde esta el virus y lo activa
Características
Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos
mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios.
Forma de eliminarlo
Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión.
Hijackers
Este virus traduce como ‘secuestrador’.
Esta se da mediante la información del programa en forma gratuita
que secuestran los navegadores
Para eliminarlo
1) Activa Mostrar todos los archivos y carpetas ocultos.
2) Desactiva Restaurar Sistema.
3) Inicia tu PC en Modo Seguro (F8).
Black Door
Seria una entrada
secreta a una
fortaleza, oculta para
la mayoría pero que
unos pocos conocen y
pueden aprovecharla
para entrar sin ser
vistos y realizar sus
acciones.
Boot
El sigificada es
‘arranque’ .Es el
proceso que inicia
el sistema
operativo cuando se
enciende
una computadora. Se
encarga de la
inicialización del
sistema y de los
dispositivos.
Zombie
una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, usualmente esta situación ocurre porque la
computadora tiene su Firewall o su sistema operativo desactualizado.
Virus De Macro
Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto
de comandos utilizados por los programas para realizar acciones habituales.
Característica
Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases
de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red,
Haciendo uso de las funciones de la interfaz de las librerías MAPI
Formas De Limpieza
1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún
documento.
2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de
advertencia, se debe elegir la opción Abrir sin Macros para no infectarse.
3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o
presionar ALT+F11.
4 Desplegar los ítems para ver el código de las macros. Al hacer doble clic sobre ellos, se abrirá
una nueva ventana con código.
5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con
cualquier texto.
Virus De Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
Caracteristicas
Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo s carga.
Como eliminarlo
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del windows
3) No abrir archivos adjuntos de correos electronicos
4) Tambien te recomiendo analizar la PC con un scanner online
Spyware
Es un malware que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Características
Son programas que están “espiando” las actividades de los internautas o capturan información
de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente
cuando el internauta visita sitios webs de contenido dudoso
Como eliminarlo
Instalar un software anti –espías son:
Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
Keylogger
es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Características
Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a
capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es
capturar contraseñas.
Como eliminarlo
analice una limpieza completa de archivos en desuso del sistema con algún programa
como CCleaner o similar eliminando cookies
Phishing
◦ Es una suplantación de identidad. Para realizar esta suplantación tiende a llegar
como un correo electrónico así se facilita para robar información.
◦ consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de
fraude.
Spam
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un
número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos
suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como
el phishing o el scam.
correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son
sumamente molestosos.
Formas De Evitar Un Virus Informatico
◦ Cuidado con los archivos VBS
◦ No esconder extensiones de archivos tipos de programa conocidos
◦ Configurar la seguridad de Internet Explorer como mínimo a "Media“
◦ Instalar un buen firewall
◦ Hacer copias de seguridad
◦ Actualizar el sistema operativo
◦ Cuidado con los archivos que llegan por email
Cortafuegos
◦ es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
◦ Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet, especialmente intranets.
◦ Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares
del sistema operativo y un buen software antivirus, añadirá cierta seguridad y
protección adicionales para tu ordenador o red.
¿Que Es Un Antivirus?
◦ un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos
que fuesen potencialmente peligrosos para el sistema operativo pero en los últimos
años, y debido a la expansión de internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
antivirus

Más contenido relacionado

PPTX
Presentación1johanna
PPTX
Virus y Antivirus Informaticos
PPTX
Presentacion de informatica
PPTX
virus informático
PPTX
Amenazas a la seguridad informatica
PPTX
Virus informatico
PPTX
Informatica12
Presentación1johanna
Virus y Antivirus Informaticos
Presentacion de informatica
virus informático
Amenazas a la seguridad informatica
Virus informatico
Informatica12

La actualidad más candente (18)

PDF
PPTX
Virus informáticos y software maliciosos
PPTX
Actividad 9 malware, virus, gusanos,
PPTX
Virus informáticos
PPTX
PPTX
Virus ya antivirus
PPTX
Que son virus informático anderson stivens bautista oviedo
PPTX
virus informaticos
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
PPTX
Malware
PPTX
Malware
PPTX
PPTX
Virus informatico
PPTX
1.5 seguridad
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Presentacion123
Virus informáticos y software maliciosos
Actividad 9 malware, virus, gusanos,
Virus informáticos
Virus ya antivirus
Que son virus informático anderson stivens bautista oviedo
virus informaticos
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Malware
Malware
Virus informatico
1.5 seguridad
Virus y vacunas informaticas
Virus y vacunas informaticas
Presentacion123
Publicidad

Similar a Virus Informático (20)

PPTX
Virus Informaticos
DOCX
Investigacion 6
PDF
Virus informatico
PPTX
Virus informáticos mantención
ODP
PCPI CARLOS23
ODP
Diapositivas de los virus, c arlos
ODP
Diapositivas de los virus, carlos
PPTX
Virus informatico
PPT
Virus informaticos
DOC
Trabajo informatica virus
ODP
power point protección del ordenador
PPTX
Diferentes amenazas de seguridad informatica
PPT
Ppt0000000
PPTX
Seguridad informatica lucia camin ba1 c
PPTX
Amenazas de Seguridad Informatica
PPTX
T p 3_g2
PPT
Tipos de virus marisol gonzalez montes de oca
PPTX
Diapositivas virus informaticos maria jose
Virus Informaticos
Investigacion 6
Virus informatico
Virus informáticos mantención
PCPI CARLOS23
Diapositivas de los virus, c arlos
Diapositivas de los virus, carlos
Virus informatico
Virus informaticos
Trabajo informatica virus
power point protección del ordenador
Diferentes amenazas de seguridad informatica
Ppt0000000
Seguridad informatica lucia camin ba1 c
Amenazas de Seguridad Informatica
T p 3_g2
Tipos de virus marisol gonzalez montes de oca
Diapositivas virus informaticos maria jose
Publicidad

Último (17)

PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPT
redes.ppt unidad 2 perteneciente a la ing de software
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Herramientaa de google google keep, maps.pdf
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
presentación sobre Programación SQL.pptx
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
redes.ppt unidad 2 perteneciente a la ing de software
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Herramientaa de google google keep, maps.pdf
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Qué es Google Classroom Insertar SlideShare U 6.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Libro de Oraciones guia virgen peregrina
Evolución de la computadora ACTUALMENTE.pptx
Informática e inteligencia artificial (2).pptx
Plantilla-Hardware-Informático-oficce.pptx
presentacion_energias_renovables_renovable_.pptx
presentación sobre Programación SQL.pptx

Virus Informático

  • 1. VIRUS INFORMÁTICO Juliana Aguirre Melissa Rodriguez Colegio adventista de villavicencio
  • 2. ¿Qué Es? Son sencillamente programas maliciosos , que se encuentran en los programas tecnológicos, hacen daño, con la intención de modificarlo o perjudicarlos copiando documentos. son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Historia El primer virus se llama creeper fue creado en 1972, que en español significaba ‘enredadera’ o ‘soy enredadera agárrame si puedes'. Para este virus fue creado un antivirus llamado Reaper que significa ’cortadora’
  • 4. Ruta De Infección De Un Virus ◦ Un Trayecto empieza por un mensaje o correo que al enviarlo o al ser recibido se infecta todo tipo de aparato electrónico o mas que todo un computador . ◦ Lo que esto hace es introducir un virus y dañar la información que se tiene guardada . ◦ Para hacer desaparecer esto , se debe reiniciar inmediatamente el computador o eliminar el correo o mensaje enviado o recibido.
  • 5. Tipos De Virus ◦ Caballos de troya ◦ Camaleones ◦ Vitus polimorfos o mutantes ◦ Virus sigiloso o stealth
  • 6. Tipos De Virus • Troyano (caballo de troya) • Gusano informatico • Bomba tiempo • Hoax • Hijacker • Back door • Boot • Zombie • Virus de macros • Virus de boot • Spyware • Keylogger
  • 7. Troyano (Caballo De Troya) Le permite a la persona que envía el virus copiar la información y enviarla a algún contacto desconocido Características Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Formas de eliminarlo Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/ En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/
  • 8. Gusano Informático Es un virus que se propaga solo. Se aprovecha de un archivo. ¿Cómo eliminarlo? Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM. Consecuencias ◦ Daña los archivos informáticos ◦ Se replica solo
  • 9. Características ◦ Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Forma de limpieza ◦ Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM.
  • 10. Bomba Tiempo Son programas que esta programados para que el virus se active solo a una hora o fecha programada por la persona que envía el virus Para eliminar este virus es necesario eliminar o formatear todos los archivos del disco duro.
  • 11. Hoax Son mensajes falsos que aparentan ser propaganda donde al darle clik abren otras pestañas donde esta el virus y lo activa Características Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Forma de eliminarlo Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión.
  • 12. Hijackers Este virus traduce como ‘secuestrador’. Esta se da mediante la información del programa en forma gratuita que secuestran los navegadores Para eliminarlo 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Inicia tu PC en Modo Seguro (F8).
  • 13. Black Door Seria una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones.
  • 14. Boot El sigificada es ‘arranque’ .Es el proceso que inicia el sistema operativo cuando se enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.
  • 15. Zombie una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, usualmente esta situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado.
  • 16. Virus De Macro Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Característica Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI
  • 17. Formas De Limpieza 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. 2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la opción Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11. 4 Desplegar los ítems para ver el código de las macros. Al hacer doble clic sobre ellos, se abrirá una nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto.
  • 18. Virus De Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Caracteristicas Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. Como eliminarlo 1) Mantener el antivirus actualizado 2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos 4) Tambien te recomiendo analizar la PC con un scanner online
  • 19. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Características Son programas que están “espiando” las actividades de los internautas o capturan información de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso Como eliminarlo Instalar un software anti –espías son: Spybot Search & Destroy Ad-Aware Spyware Doctor SpywareBlaster
  • 20. Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Características Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Como eliminarlo analice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies
  • 21. Phishing ◦ Es una suplantación de identidad. Para realizar esta suplantación tiende a llegar como un correo electrónico así se facilita para robar información. ◦ consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 22. Spam El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam. correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
  • 23. Formas De Evitar Un Virus Informatico ◦ Cuidado con los archivos VBS ◦ No esconder extensiones de archivos tipos de programa conocidos ◦ Configurar la seguridad de Internet Explorer como mínimo a "Media“ ◦ Instalar un buen firewall ◦ Hacer copias de seguridad ◦ Actualizar el sistema operativo ◦ Cuidado con los archivos que llegan por email
  • 24. Cortafuegos ◦ es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. ◦ Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. ◦ Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 25. ¿Que Es Un Antivirus? ◦ un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo pero en los últimos años, y debido a la expansión de internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.