SlideShare una empresa de Scribd logo
INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI
VIRUS INFORMATICOS
SAN JUAN DE PASTO 2015
INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI
ELABORADO POR: SARA PORTILLA JURADO
PRESENTADO A: ROCIO PAREDES
CURSO: 11-1
SAN JUAN DE PASTO 2015
INTRODUCCION
1. Que es un virus informático ? 4.
2. Como infecta un virus a un computador? 5.
3. Los 10 virus más peligrosos? 6.
4. Como se si mi equipo está infectado? 7.
5. Consejos 8.
1. Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
2.
 El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
3.1. Conflicker: Este Virus devora información personal de los usuarios, busca
atacar a quienes son más vulnerables en materia de seguridad en la Red y
entrega claves de los correos electrónicos a sus cómplices suplantadores de
identidad.
2. Taterf: Entre las principales características de este Virus se destaca su
capacidad de acoso a los usuarios, especialmente a la hora de realizar
transacciones electrónicas. Además, cuenta con el poder de interceptar
contraseñas de fácil deducción.
Es importante que los clientes realicen sus transacciones financieras desde
computadores que cuenten con medidas de protección actualizadas tales como
Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar
riesgos de instalación de software maliciosos que terminen capturando sus
usuarios y claves.
3. Frethog: Se encuentra en la categoría de los programas de interceptación de
contraseñas y herramientas de supervisión. También es acosador de los usuarios
que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas.
4. Renos: Está en la categoría de descargadores e instaladores de troyanos de
malware. De sus características se destacan que utiliza una modalidad de paquete
chileno en la Red, engañando con fotos de usuarios y camuflándose como
software de seguridad.
5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a
las cuentas bancarias desde algún café Internet o computador público, y busca
obtener el control de los computadores. Además, instala nuevo malware diseñado
para enviar spam.
6. Autorun: Saca provecho de los usuarios que comparten información privada en
sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear
teclados y pantallas. También es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los
correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen
las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de
sitios web maliciosos.
8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los
‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a proteger
mejor su equipo–, captura información personal y contraseñas.
9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse
a sí mismo, otras herramientas de malware e incluso directorios y contraseñas
legítimos del usuario, para controlar el computador remotamente).
10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS
de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca
silenciosamente.
Este gusano re direcciona URL digitadas en la barra de direcciones del navegador
web hacia www.zwangi.com, que supuestamente es un buscador. También toma
capturas de pantalla sin permiso.
4.
 El equipo funciona más lento de lo normal
 El equipo deja de responder o se bloquea con frecuencia
 El equipo se bloquea y se reinicia cada pocos minutos
 El equipo se reinicia solo y no funciona con normalidad
 Las aplicaciones del equipo no funcionan correctamente
 No se puede obtener acceso a los discos o a las unidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo aparecen distorsionados
5. Preste atención a los mensajes que le advierten que ha enviado un correo
electrónico que contenía un virus. Esto indica que el virus ha reconocido su
dirección de correo electrónico como remitente de correo electrónico infectado.
Esto no significa necesariamente que su equipo esté infectado con un virus.
Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe
una categoría de malware denominada software de seguridad no autorizado que
funciona haciendo que aparezcan alertas de virus falsas en su equipo.

Más contenido relacionado

PPTX
Tipos de malware
PPTX
Tipos de Malwares
PDF
Virus
PPTX
Tipos de Malware
DOCX
Malware
PDF
Glosario virus informático PDF
PPTX
Malware
ODP
Presentacion Trabajo Malware
Tipos de malware
Tipos de Malwares
Virus
Tipos de Malware
Malware
Glosario virus informático PDF
Malware
Presentacion Trabajo Malware

La actualidad más candente (18)

PPTX
Inf ormatica
PPTX
software malicioso
PPT
Presentación malware
PDF
Riesgos en redes e internet
ODT
Virus y fraudes
PPTX
Definición de amenazas en internet
PDF
GLOSARIO DE VIRUS Y FRAUDES
PPTX
Virus informaticos
PPTX
QUE SON LOS VIRUS
PDF
Virus informatico
PPT
Presentación1
DOCX
Seguridad informática 2.odt
DOCX
Seguridad informática 2.odt
DOCX
Mi tarea de raygoza
PDF
Software malicioso
PPTX
David arias power point
PPTX
Virus de computadora
PDF
Seguridad y virus ignacio muslera (2)
Inf ormatica
software malicioso
Presentación malware
Riesgos en redes e internet
Virus y fraudes
Definición de amenazas en internet
GLOSARIO DE VIRUS Y FRAUDES
Virus informaticos
QUE SON LOS VIRUS
Virus informatico
Presentación1
Seguridad informática 2.odt
Seguridad informática 2.odt
Mi tarea de raygoza
Software malicioso
David arias power point
Virus de computadora
Seguridad y virus ignacio muslera (2)
Publicidad

Similar a Virus informaticos (20)

DOC
Trabajo informatica virus
PPTX
Inf ormatica
PPTX
Virus informáticos
PPTX
Virus informaticos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPT
Seguridad informática. Marta
DOCX
Amenazas para el computador
DOCX
Amenazas para el computador
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Info tarea
PPTX
SEGURIDAD DE LA INFORMACIÓN
PPSX
Virus y antivirus
PPTX
Virus y vacunas informaticas nery
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
Virus y Antivirus informáticos
ODT
Instituto de educacion media superior del distrito federal
PPTX
Virus y antivirus
PDF
Unidad 4 - Software antimalware
PDF
Virus informatico
Trabajo informatica virus
Inf ormatica
Virus informáticos
Virus informaticos
Tarea de hj... karen duarte y leydi calderon.......................999999
Seguridad informática. Marta
Amenazas para el computador
Amenazas para el computador
Virus y vacunas informaticas
Virus y vacunas informaticas
Info tarea
SEGURIDAD DE LA INFORMACIÓN
Virus y antivirus
Virus y vacunas informaticas nery
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Virus y Antivirus informáticos
Instituto de educacion media superior del distrito federal
Virus y antivirus
Unidad 4 - Software antimalware
Virus informatico
Publicidad

Último (20)

PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
Libro de Oraciones guia virgen peregrina
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentación sobre Programación SQL.pptx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
Informática e inteligencia artificial (2).pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
redes.ppt unidad 2 perteneciente a la ing de software
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
Charla 3 - La gestión de servicios de TI.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Plantilla-Hardware-Informático-oficce.pptx
Webinar Jscrambler & Integrity360 Update
PARTE DE UNA PC _ SEIRY.pptx.........................
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
Libro de Oraciones guia virgen peregrina
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentación sobre Programación SQL.pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Informática e inteligencia artificial (2).pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR

Virus informaticos

  • 1. INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI VIRUS INFORMATICOS SAN JUAN DE PASTO 2015
  • 2. INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI ELABORADO POR: SARA PORTILLA JURADO PRESENTADO A: ROCIO PAREDES CURSO: 11-1 SAN JUAN DE PASTO 2015
  • 3. INTRODUCCION 1. Que es un virus informático ? 4. 2. Como infecta un virus a un computador? 5. 3. Los 10 virus más peligrosos? 6. 4. Como se si mi equipo está infectado? 7. 5. Consejos 8.
  • 4. 1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 5. 2.  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. 3.1. Conflicker: Este Virus devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad. 2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción. Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves. 3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas. 4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad. 5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam. 6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen
  • 7. las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. 8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano re direcciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.
  • 8. 4.  El equipo funciona más lento de lo normal  El equipo deja de responder o se bloquea con frecuencia  El equipo se bloquea y se reinicia cada pocos minutos  El equipo se reinicia solo y no funciona con normalidad  Las aplicaciones del equipo no funcionan correctamente  No se puede obtener acceso a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo aparecen distorsionados
  • 9. 5. Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su equipo esté infectado con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de malware denominada software de seguridad no autorizado que funciona haciendo que aparezcan alertas de virus falsas en su equipo.