SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Virus Informáticos
Alumna :Paula Camila Harbert Vera
Analista Programador
Profesora :Pilar Pardo
Introducción
Enel presentehalaremosdealgunos
delos virus que másafectan
nuestrocomputadoresdándolesa
conocercomo poderprevenirlos y
eliminarlos.
Que son los virus?
Un virus informáticoesun programaosoftwareque seautoejecutay sepropagainsertandocopiasdesí
mismoen otroprogramaodocumento.
Tipos de virus
 Malware
 Troyano
 Phishing
 Gusano
 Spyware
 Bomba detiempo
 Macros
 Keylogger
Malware
En qué consiste?
Es la abreviatura de “Malicious
software”, término que engloba a todo tipo
de programa o código informático
malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
Que daños causa?
Una infección puede involucrar la pérdida de información
relativamente poco importante que se puede reemplazar
fácilmente o podría tener como resultado la pérdida de
información que brinda acceso al cibercriminal a la cuenta
bancaria del usuario.
Como se previene?
• Un Antivirus y Cortafuegos.
• Un “poco” de sentido común.
• Todo siempre actualizado (Win, Java,
Flash, etc.)
• Mantenerse medianamente informados
sobre las nuevas amenazas.
Como se elimina?
Teniendo un antivirus actualizado por ejemplo
Anti malware.
Troyano
En qué consiste?
Es untipodevirusque puedeneliminarficheroso destruyelainformacióndeldisco
duro,soncapacesdecapturaryreenviardatosconfidencialesaunadirección externa
permitiendoque unposibleintrusocontrolenuestroordenadorde formaremota.
Quedaño provoca?
• Borrado,modificacióno transferenciade archivos(descargaosubida).
• Ejecutaro terminarprocesos.
• Apagaroreiniciarelequipo.
• Monitorizarlaspulsacionesdel teclado.
Como se previene?
• Nunca abra correos electrónicos no solicitados de
remitentes desconocidos.
• Evitar la descarga e instalación de programas a
menos que confíe plenamente la editorial.
• Utilice un programa antivirus totalmente actualizado
cada vez que se utiliza el Internet.
Como se elimina?
En qué
consiste? El termino Phishing es utilizado para referirse a uno de los
métodos mas utilizados por delincuentes cibernéticos
para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
Que daños causa?
• Robo de identidad y datos confidenciales de los usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo, etc.).
Como se previene?
• La regla de oro, nunca le entregue sus datos por
correo electrónico
• Compruebe que la página web en la que ha entrado
es una dirección segura ha de empezar con https://
Como se elimina?
Como un buen antivirus por ejemplo YAC
Virus Removal Tool.
Gusano
En qué consiste?
Un gusano es un programa que se reproduce
por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de éstas y
que no requiere respaldo de software o
hardware para difundirse.
Que daños causa?
• Mal funcionamiento del ratón del
ordenador (no funciona).
• Bloqueos repentinos en la mayoría
de los sitios web.
• Errores en servidores multi jugador
que usan redes ad hoc.
Como se previene?
• Antes de ejecutar cualquier archivo que pueda
resultar sospechoso, analícelo con su solución
antivirus.
• Mantenga correctamente actualizado su programa
antivirus.
• Haga un análisis en su equipo y compruebe si
está libre de gusanos.
Teniendo un antivirus actualizado por
ejemplo
Anti malware.
Como se elimina?
Spyware
En qué consiste?
El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario
del ordenador.
Que daños causa?
• Robo de datos personales.
• Eliminación o modificación de
archivos y programas
Como se previene?
• Use un firewall.
• Actualice su software.
• Modifique la configuración de seguridad de Internet Explorer.
• Descargar e instalar la protección antispyware.
• Explore y descargue de forma más segura.
Como se elimina?
Teniendo un buen anti-spyware.
En qué consiste ?
Unabomba detiempo es una partede código insertada intencionalmente en un programaque
permanece oculto hasta cumplirse una o más condiciones pre programadas.
Que daño provoca?
• Borrar informacióndel disco duro
• Mostrar unmensaje
• Reproduciruna canción
• Enviaruncorreoelectrónico
• Apagar el monitor
• Como regla general, se debe restringir los
permisos de escritura en los discos duros de
los ordenadores (en el caso de contar con
Linux), o realizar un examen completo del
uso que los usuarios le dan al PC.
• Otra manera de evitar las bombas lógicas,
es no aceptando programas, aplicaciones o
documentos de personas que no
conocemos.
Como se previene?
Como se elimina?
Tener un antivirus
actualizado
Ejemplo Avast.
En qué consiste?
Una macro es un conjunto de instrucciones
comúnmente asociado a un documento. Es
similar a un script, aunque su naturaleza se
encuentra estrictamente ligada a un archivo de
un programa específico, como por ejemplo a un
documento de un procesador de textos
Que daños
provoca?
• Los daños que ocasiona es
enviar correos con archivos sin
darnos cuenta.
• Guardar archivos como
plantillas entre otros.
• En general la mayorías de los
daños son en archivos de texto.
Como se previene ?
• Descargar e instalar un programa anti -virus que
evitar que los virus de macro de la instalación en su
ordenador.
• Deshabilitar todas las macros en sus programas.
• Abrir archivos adjuntos de remitentes que sólo usted
conoce y confía
Se debe realizar
manualmente desde el
organizador de macros.
Como se elimina?
Keylogger
En qué
consiste?
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Que daños
provoca?
El mayor daño de tener un
keylogger es que sabrán todas
tus claves y conversaciones que
uno haga ya que este virus se en
canga de las teclas del servidor.
Como se previene?
• Los programas Anti-spyware pueden detectar
diversos keyloggers y limpiarlos
• Habilitar un cortafuegos o firewall puede salvar el
sistema del usuario
• Los monitores de red se pueden utilizar para alertar
al usuario cuando el keyloggers use una conexión de
red
• El software para la detección de keyloggers está
también disponible
Como se elimina?
Los productos antimalware pueden detectar y eliminar
algunos tipos de keyloggers. Sin embargo, aquellos
keylogger que hayan sido creados para un objetivo
en concreto, no se suelen reconocer tan fácilmente.
Conclusión
En conclusión hay gran variedad
de virus informáticos cada uno
con un fin especifico pero siempre
hay una solución para ellos y
grandes formas de prevenir sus
contagios , los pueden estar en
todos lados pero uno debe ser
cuidadoso y no tendrá problemas
con ellos.

Weitere ähnliche Inhalte

Was ist angesagt?

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirusvpardom
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 

Was ist angesagt? (20)

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Bomba
 Bomba Bomba
Bomba
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
Kevin
KevinKevin
Kevin
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
informatica mola
informatica molainformatica mola
informatica mola
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 

Andere mochten auch

Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusJudikyy
 
Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Presentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y BachilleratoPresentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y Bachilleratojorge
 

Andere mochten auch (10)

Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Virus
VirusVirus
Virus
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
keylogger casero
keylogger caserokeylogger casero
keylogger casero
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Presentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y BachilleratoPresentación Tecnología en ESO y Bachillerato
Presentación Tecnología en ESO y Bachillerato
 

Ähnlich wie Virus informáticos mantención

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 

Ähnlich wie Virus informáticos mantención (20)

Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 

Kürzlich hochgeladen

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 

Kürzlich hochgeladen (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Virus informáticos mantención

  • 1. Virus Informáticos Alumna :Paula Camila Harbert Vera Analista Programador Profesora :Pilar Pardo
  • 2. Introducción Enel presentehalaremosdealgunos delos virus que másafectan nuestrocomputadoresdándolesa conocercomo poderprevenirlos y eliminarlos.
  • 3. Que son los virus? Un virus informáticoesun programaosoftwareque seautoejecutay sepropagainsertandocopiasdesí mismoen otroprogramaodocumento.
  • 4. Tipos de virus  Malware  Troyano  Phishing  Gusano  Spyware  Bomba detiempo  Macros  Keylogger
  • 6. En qué consiste? Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Que daños causa? Una infección puede involucrar la pérdida de información relativamente poco importante que se puede reemplazar fácilmente o podría tener como resultado la pérdida de información que brinda acceso al cibercriminal a la cuenta bancaria del usuario.
  • 7. Como se previene? • Un Antivirus y Cortafuegos. • Un “poco” de sentido común. • Todo siempre actualizado (Win, Java, Flash, etc.) • Mantenerse medianamente informados sobre las nuevas amenazas. Como se elimina? Teniendo un antivirus actualizado por ejemplo Anti malware.
  • 8.
  • 10. En qué consiste? Es untipodevirusque puedeneliminarficheroso destruyelainformacióndeldisco duro,soncapacesdecapturaryreenviardatosconfidencialesaunadirección externa permitiendoque unposibleintrusocontrolenuestroordenadorde formaremota. Quedaño provoca? • Borrado,modificacióno transferenciade archivos(descargaosubida). • Ejecutaro terminarprocesos. • Apagaroreiniciarelequipo. • Monitorizarlaspulsacionesdel teclado.
  • 11. Como se previene? • Nunca abra correos electrónicos no solicitados de remitentes desconocidos. • Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. • Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. Como se elimina?
  • 12.
  • 13.
  • 14. En qué consiste? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. Que daños causa? • Robo de identidad y datos confidenciales de los usuarios. • Pérdida de productividad. • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 15. Como se previene? • La regla de oro, nunca le entregue sus datos por correo electrónico • Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// Como se elimina? Como un buen antivirus por ejemplo YAC Virus Removal Tool.
  • 16.
  • 18. En qué consiste? Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Que daños causa? • Mal funcionamiento del ratón del ordenador (no funciona). • Bloqueos repentinos en la mayoría de los sitios web. • Errores en servidores multi jugador que usan redes ad hoc.
  • 19. Como se previene? • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus. • Haga un análisis en su equipo y compruebe si está libre de gusanos. Teniendo un antivirus actualizado por ejemplo Anti malware. Como se elimina?
  • 20.
  • 22. En qué consiste? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Que daños causa? • Robo de datos personales. • Eliminación o modificación de archivos y programas
  • 23. Como se previene? • Use un firewall. • Actualice su software. • Modifique la configuración de seguridad de Internet Explorer. • Descargar e instalar la protección antispyware. • Explore y descargue de forma más segura. Como se elimina? Teniendo un buen anti-spyware.
  • 24.
  • 25.
  • 26. En qué consiste ? Unabomba detiempo es una partede código insertada intencionalmente en un programaque permanece oculto hasta cumplirse una o más condiciones pre programadas. Que daño provoca? • Borrar informacióndel disco duro • Mostrar unmensaje • Reproduciruna canción • Enviaruncorreoelectrónico • Apagar el monitor
  • 27. • Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le dan al PC. • Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos. Como se previene? Como se elimina? Tener un antivirus actualizado Ejemplo Avast.
  • 28.
  • 29.
  • 30. En qué consiste? Una macro es un conjunto de instrucciones comúnmente asociado a un documento. Es similar a un script, aunque su naturaleza se encuentra estrictamente ligada a un archivo de un programa específico, como por ejemplo a un documento de un procesador de textos Que daños provoca? • Los daños que ocasiona es enviar correos con archivos sin darnos cuenta. • Guardar archivos como plantillas entre otros. • En general la mayorías de los daños son en archivos de texto.
  • 31. Como se previene ? • Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. • Deshabilitar todas las macros en sus programas. • Abrir archivos adjuntos de remitentes que sólo usted conoce y confía Se debe realizar manualmente desde el organizador de macros. Como se elimina?
  • 32.
  • 34. En qué consiste? Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Que daños provoca? El mayor daño de tener un keylogger es que sabrán todas tus claves y conversaciones que uno haga ya que este virus se en canga de las teclas del servidor.
  • 35. Como se previene? • Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos • Habilitar un cortafuegos o firewall puede salvar el sistema del usuario • Los monitores de red se pueden utilizar para alertar al usuario cuando el keyloggers use una conexión de red • El software para la detección de keyloggers está también disponible Como se elimina? Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente.
  • 36.
  • 37. Conclusión En conclusión hay gran variedad de virus informáticos cada uno con un fin especifico pero siempre hay una solución para ellos y grandes formas de prevenir sus contagios , los pueden estar en todos lados pero uno debe ser cuidadoso y no tendrá problemas con ellos.