SlideShare uma empresa Scribd logo
1 de 9
INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI
VIRUS INFORMATICOS
SAN JUAN DE PASTO 2015
INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI
ELABORADO POR: SARA PORTILLA JURADO
PRESENTADO A: ROCIO PAREDES
CURSO: 11-1
SAN JUAN DE PASTO 2015
INTRODUCCION
1. Que es un virus informático ? 4.
2. Como infecta un virus a un computador? 5.
3. Los 10 virus más peligrosos? 6.
4. Como se si mi equipo está infectado? 7.
5. Consejos 8.
1. Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
2.
 El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
3.1. Conflicker: Este Virus devora información personal de los usuarios, busca
atacar a quienes son más vulnerables en materia de seguridad en la Red y
entrega claves de los correos electrónicos a sus cómplices suplantadores de
identidad.
2. Taterf: Entre las principales características de este Virus se destaca su
capacidad de acoso a los usuarios, especialmente a la hora de realizar
transacciones electrónicas. Además, cuenta con el poder de interceptar
contraseñas de fácil deducción.
Es importante que los clientes realicen sus transacciones financieras desde
computadores que cuenten con medidas de protección actualizadas tales como
Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar
riesgos de instalación de software maliciosos que terminen capturando sus
usuarios y claves.
3. Frethog: Se encuentra en la categoría de los programas de interceptación de
contraseñas y herramientas de supervisión. También es acosador de los usuarios
que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas.
4. Renos: Está en la categoría de descargadores e instaladores de troyanos de
malware. De sus características se destacan que utiliza una modalidad de paquete
chileno en la Red, engañando con fotos de usuarios y camuflándose como
software de seguridad.
5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a
las cuentas bancarias desde algún café Internet o computador público, y busca
obtener el control de los computadores. Además, instala nuevo malware diseñado
para enviar spam.
6. Autorun: Saca provecho de los usuarios que comparten información privada en
sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear
teclados y pantallas. También es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los
correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen
las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de
sitios web maliciosos.
8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los
‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a proteger
mejor su equipo–, captura información personal y contraseñas.
9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse
a sí mismo, otras herramientas de malware e incluso directorios y contraseñas
legítimos del usuario, para controlar el computador remotamente).
10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS
de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca
silenciosamente.
Este gusano re direcciona URL digitadas en la barra de direcciones del navegador
web hacia www.zwangi.com, que supuestamente es un buscador. También toma
capturas de pantalla sin permiso.
4.
 El equipo funciona más lento de lo normal
 El equipo deja de responder o se bloquea con frecuencia
 El equipo se bloquea y se reinicia cada pocos minutos
 El equipo se reinicia solo y no funciona con normalidad
 Las aplicaciones del equipo no funcionan correctamente
 No se puede obtener acceso a los discos o a las unidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo aparecen distorsionados
5. Preste atención a los mensajes que le advierten que ha enviado un correo
electrónico que contenía un virus. Esto indica que el virus ha reconocido su
dirección de correo electrónico como remitente de correo electrónico infectado.
Esto no significa necesariamente que su equipo esté infectado con un virus.
Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe
una categoría de malware denominada software de seguridad no autorizado que
funciona haciendo que aparezcan alertas de virus falsas en su equipo.

Mais conteúdo relacionado

Mais procurados

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 

Mais procurados (19)

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
software malicioso
software malicioso software malicioso
software malicioso
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 

Destaque

La planification de programmes de lutte contre le paludisme
La planification de programmes de lutte contre le paludismeLa planification de programmes de lutte contre le paludisme
La planification de programmes de lutte contre le paludismeInstitut Pasteur de Madagascar
 
Gateway to theatres kids theatre, musical plays, theatre companies, theatre...
Gateway to theatres   kids theatre, musical plays, theatre companies, theatre...Gateway to theatres   kids theatre, musical plays, theatre companies, theatre...
Gateway to theatres kids theatre, musical plays, theatre companies, theatre...Eminenz Smm
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin títuloCesar Lsa
 
Cornah and vann 2012 non-mg multivariate cs - paper
Cornah and vann 2012 non-mg multivariate cs - paperCornah and vann 2012 non-mg multivariate cs - paper
Cornah and vann 2012 non-mg multivariate cs - paperAlastair Cornah
 
Latihan soal Matematika UN 2013 Paket 12
Latihan soal Matematika UN 2013  Paket 12Latihan soal Matematika UN 2013  Paket 12
Latihan soal Matematika UN 2013 Paket 12Edi Topan
 
Unitek Valves, Mumbai, Industrial Valves & Pipes Fittings
Unitek Valves, Mumbai, Industrial Valves & Pipes FittingsUnitek Valves, Mumbai, Industrial Valves & Pipes Fittings
Unitek Valves, Mumbai, Industrial Valves & Pipes FittingsIndiaMART InterMESH Limited
 
Guionsobrelasexualidadenlaadolescencia
GuionsobrelasexualidadenlaadolescenciaGuionsobrelasexualidadenlaadolescencia
GuionsobrelasexualidadenlaadolescenciaJanet Adriana
 
Desarrollo fisico y cognoscitivo 1
Desarrollo fisico y cognoscitivo 1Desarrollo fisico y cognoscitivo 1
Desarrollo fisico y cognoscitivo 1yazmincoloradomar20
 
Calidad de expotación. Etiquetado y embalaje
Calidad de expotación. Etiquetado y embalajeCalidad de expotación. Etiquetado y embalaje
Calidad de expotación. Etiquetado y embalajeBrox Technology
 
Marketing Digital-2016-01-12
Marketing Digital-2016-01-12Marketing Digital-2016-01-12
Marketing Digital-2016-01-12Reynaldo Ramírez
 

Destaque (20)

Regina Ombam - NACC, Kenya
Regina Ombam - NACC, KenyaRegina Ombam - NACC, Kenya
Regina Ombam - NACC, Kenya
 
Nuestra imagen
Nuestra imagenNuestra imagen
Nuestra imagen
 
La planification de programmes de lutte contre le paludisme
La planification de programmes de lutte contre le paludismeLa planification de programmes de lutte contre le paludisme
La planification de programmes de lutte contre le paludisme
 
Vision pcd
Vision pcdVision pcd
Vision pcd
 
Gateway to theatres kids theatre, musical plays, theatre companies, theatre...
Gateway to theatres   kids theatre, musical plays, theatre companies, theatre...Gateway to theatres   kids theatre, musical plays, theatre companies, theatre...
Gateway to theatres kids theatre, musical plays, theatre companies, theatre...
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Cornah and vann 2012 non-mg multivariate cs - paper
Cornah and vann 2012 non-mg multivariate cs - paperCornah and vann 2012 non-mg multivariate cs - paper
Cornah and vann 2012 non-mg multivariate cs - paper
 
Tecnología (1)
Tecnología (1)Tecnología (1)
Tecnología (1)
 
EDUCAÇÃO ARTIGO
EDUCAÇÃO  ARTIGOEDUCAÇÃO  ARTIGO
EDUCAÇÃO ARTIGO
 
Latihan soal Matematika UN 2013 Paket 12
Latihan soal Matematika UN 2013  Paket 12Latihan soal Matematika UN 2013  Paket 12
Latihan soal Matematika UN 2013 Paket 12
 
Enfermería
Enfermería Enfermería
Enfermería
 
Unitek Valves, Mumbai, Industrial Valves & Pipes Fittings
Unitek Valves, Mumbai, Industrial Valves & Pipes FittingsUnitek Valves, Mumbai, Industrial Valves & Pipes Fittings
Unitek Valves, Mumbai, Industrial Valves & Pipes Fittings
 
Guionsobrelasexualidadenlaadolescencia
GuionsobrelasexualidadenlaadolescenciaGuionsobrelasexualidadenlaadolescencia
Guionsobrelasexualidadenlaadolescencia
 
Desarrollo fisico y cognoscitivo 1
Desarrollo fisico y cognoscitivo 1Desarrollo fisico y cognoscitivo 1
Desarrollo fisico y cognoscitivo 1
 
Calidad de expotación. Etiquetado y embalaje
Calidad de expotación. Etiquetado y embalajeCalidad de expotación. Etiquetado y embalaje
Calidad de expotación. Etiquetado y embalaje
 
The bio chips
The bio chipsThe bio chips
The bio chips
 
Super speed usb3.0
Super speed usb3.0Super speed usb3.0
Super speed usb3.0
 
WebC2 t1 t2-t3
WebC2 t1 t2-t3WebC2 t1 t2-t3
WebC2 t1 t2-t3
 
Tablet pc
Tablet pcTablet pc
Tablet pc
 
Marketing Digital-2016-01-12
Marketing Digital-2016-01-12Marketing Digital-2016-01-12
Marketing Digital-2016-01-12
 

Semelhante a Virus informaticos

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos Genesis Mendoza
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Semelhante a Virus informaticos (20)

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Último

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 

Último (14)

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 

Virus informaticos

  • 1. INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI VIRUS INFORMATICOS SAN JUAN DE PASTO 2015
  • 2. INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI ELABORADO POR: SARA PORTILLA JURADO PRESENTADO A: ROCIO PAREDES CURSO: 11-1 SAN JUAN DE PASTO 2015
  • 3. INTRODUCCION 1. Que es un virus informático ? 4. 2. Como infecta un virus a un computador? 5. 3. Los 10 virus más peligrosos? 6. 4. Como se si mi equipo está infectado? 7. 5. Consejos 8.
  • 4. 1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 5. 2.  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. 3.1. Conflicker: Este Virus devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad. 2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción. Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves. 3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas. 4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad. 5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam. 6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen
  • 7. las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. 8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano re direcciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.
  • 8. 4.  El equipo funciona más lento de lo normal  El equipo deja de responder o se bloquea con frecuencia  El equipo se bloquea y se reinicia cada pocos minutos  El equipo se reinicia solo y no funciona con normalidad  Las aplicaciones del equipo no funcionan correctamente  No se puede obtener acceso a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo aparecen distorsionados
  • 9. 5. Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su equipo esté infectado con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de malware denominada software de seguridad no autorizado que funciona haciendo que aparezcan alertas de virus falsas en su equipo.