SlideShare uma empresa Scribd logo
1 de 4
VIRUS INFORMATICO
Concepto.-Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
¿Cómo eliminar virus de una memory flash?
Pasos a seguir:
Se debe seguir tres pasos para eliminar virus de un pendrive.
1) Insertamos el pendrive al aparecer la reproducción automática la cerramos,
luego damos click en inicio-en equipo-nos ubicamos en la parte izquierda y
sobre el nombre del pendrive damos click derecho-opción escanear para
pasar el antivirus y la cerramos una vez concluido.
2) Damos click en Inicio – escribimos CMD y damos Enter
Comando del pendrive:
ATTRIB /D /S – H – R – S *.*
ATTRIB= vamos a modificar
D= directorio
S= subdirectorios
H= hiden- archivos ocultos
R= red- archivos de lectura
S= save- archivos guardados
*= nombre del archivo
*= extensión del archivo
Ejemplo:
C: Users FCQ˃ F:
Escribimos F: por la letra del pendrive y damos Enter
Al salir F:˃escribimos ATTRIB /D /S – H – R – S *.*
F:˃ ATTRIB /D /S – H – R – S *.*
F:˃ y escribimos C: y damos Enter

después de haber escaneado aparece
F:˃ C: Enter
3.- Nos dirigimos a los archivos del pendrive para ordenarlos damos click en Vista
– Detalles y luego click en Tipo para que los archivos se ordenen de forma
alfabética

LISTA DE VIRUS MÁS PELIGROSOS.
Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el
Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en
menor
medida.

Estos

son

los

virus

más

peligrosos

de

la

historia:

- "PakistaniBrain" (1986), diseñado para dar publicidad a su compañía de software
y considerado como el primer virus de PC que infectaba diskettes.
- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999,
después de haber sido esparcido como un documento de MS-Word infectado en
un grupo de noticias de Usenet, que conformaban una lista de interés sobre
páginas
web
porno.
- "I Loveyou" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a
miles de ordenadores en todo el mundo. Este código ha sido considerado como
uno de los más rápidos de todos los tiempos en propagarse e infectar
ordenadores.
- "BubbleBoy" (1999) aunque apenas causo impacto sí que marco en un futuro
toda una tendencia al ser el primer código que infectaba sistemas simplemente
con leer el mensaje de correo que se encuentra en formatoHTML.
- Red worm (2001) El gusano prolífico, que ahora es rastrear la red en varias
variaciones, pasa gran parte del mes deslizándose en los sistemas a través de un
agujero

en

Microsoft

Internet

Información

Server

(IIS).

- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo
electrónico, fue considerado muy peligroso por el gran número de infecciones que
produjo. Combinaba características de troyano y gusano de Internet y también fue
conocido por la frase que encabeza el mensaje: ¿Hola como estas?
- Klez (2002), el más persistente. En su momento causó estragos por su
capacidad para aprovecharse de vulnerabilidades de aplicaciones como los
navegadores de Internet o los clientes de correo electrónico, con el fin de
autoejecutarse simplemente con la vista previa del mensaje de email en el que
llegan. A pesar de su antigüedad aún sigue propagándose por internet.
- "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de
unidades
compartidas
de
red.
- "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la
vulnerabilidad en el proceso LSASS (Local Security AuthoritySubsystem). Sólo
afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Jokes o virus de broma: No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
pueden llegar a ser muy molestos.
Estos son los que aparecen a veces en nuestra pantalla molestando con una frase
particular con la intención de molestar

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo electrónico para
esparcirse de manera global.
Los gusanos automáticamente se registran en en un programa, aplicación o
archivo.exe para cuando arranque estos alteren la memoriaocupándola alentando
a la PC, y usan los correos para esparcirse.
Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
la condición del equipo.
Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un truco
que hace que el sistema operativo lo vea como un producto oficial de tal compañía
ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan con ellos otros
virus para emporar la condición del equipo.
Una forma de evitar estos, es comprobar cuando vayas a descargarmúsica,
juegos, etc.
Y en general toda la música y juegos piratas no se recomienda descargar por la
gran accesibilidad de los usuarios, por eso no anden descargando archivos
piratas, compren los originales y aunque cuesten vale la pena.

NOTA:AUTO ROM: El virus muy peligroso y difícil de eliminar para hacerlo se
realiza un respaldo de nuestros archivos (es decir copiamos y pegamos en una
carpeta en el escritorio de Windows) para formatear el pendrive una vez concluido
ubicamos nuestro respaldo (copiamos y pegamos) a nuestro pendrive.

Mais conteúdo relacionado

Mais procurados (13)

Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Macrooosss
MacrooosssMacrooosss
Macrooosss
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Destaque

Figuera eivissenca
Figuera eivissencaFiguera eivissenca
Figuera eivissencaadaura
 
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններ
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններՏոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններ
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններAnoushHrach
 
Heydi león miriadax modulo 2
Heydi león   miriadax modulo 2Heydi león   miriadax modulo 2
Heydi león miriadax modulo 2Heymi06
 
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015 DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015 F5 Associati
 
Estrategia de Mercadeo
Estrategia de MercadeoEstrategia de Mercadeo
Estrategia de MercadeoUTN5toA
 
Тренинг умер. Да здравствует тренинг! Революция на рынке тренингов
Тренинг умер. Да здравствует тренинг! Революция на рынке тренинговТренинг умер. Да здравствует тренинг! Революция на рынке тренингов
Тренинг умер. Да здравствует тренинг! Революция на рынке тренинговВалерий Пожидаев
 
I like, I share and then what?
I like, I share and then what?I like, I share and then what?
I like, I share and then what?Olle Leckne
 
Noun phrase for EFL classes
Noun phrase for EFL classesNoun phrase for EFL classes
Noun phrase for EFL classesAmi Parmilah
 
Trabajo Proyecto How Fit
Trabajo Proyecto How FitTrabajo Proyecto How Fit
Trabajo Proyecto How FitRafa Luque
 
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)Chris Sauve
 
Inmunodeficiencias secundarias
Inmunodeficiencias secundarias Inmunodeficiencias secundarias
Inmunodeficiencias secundarias Annette Muñoz
 

Destaque (13)

Figuera eivissenca
Figuera eivissencaFiguera eivissenca
Figuera eivissenca
 
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններ
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններՏոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններ
Տոպ տաս ամենամեծ նավահանգիստներն ու օդանավակայարաններ
 
Heydi león miriadax modulo 2
Heydi león   miriadax modulo 2Heydi león   miriadax modulo 2
Heydi león miriadax modulo 2
 
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015 DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015
DESIGN IN SOUTH ITALY - FASANO, 4TH-6TH DECEMBER 2015
 
Estrategia de Mercadeo
Estrategia de MercadeoEstrategia de Mercadeo
Estrategia de Mercadeo
 
Тренинг умер. Да здравствует тренинг! Революция на рынке тренингов
Тренинг умер. Да здравствует тренинг! Революция на рынке тренинговТренинг умер. Да здравствует тренинг! Революция на рынке тренингов
Тренинг умер. Да здравствует тренинг! Революция на рынке тренингов
 
I like, I share and then what?
I like, I share and then what?I like, I share and then what?
I like, I share and then what?
 
Rei website audit & analysis
Rei website audit & analysisRei website audit & analysis
Rei website audit & analysis
 
Noun phrase for EFL classes
Noun phrase for EFL classesNoun phrase for EFL classes
Noun phrase for EFL classes
 
Trabajo Proyecto How Fit
Trabajo Proyecto How FitTrabajo Proyecto How Fit
Trabajo Proyecto How Fit
 
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)
Content-Driven Layouts with Flexbox (Chris Sauve, CSSDay 2015)
 
Cubierta
CubiertaCubierta
Cubierta
 
Inmunodeficiencias secundarias
Inmunodeficiencias secundarias Inmunodeficiencias secundarias
Inmunodeficiencias secundarias
 

Semelhante a Virus informatico

Semelhante a Virus informatico (20)

SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Mais de yalmaparedes

Examen del ii parcial
Examen del ii parcialExamen del ii parcial
Examen del ii parcialyalmaparedes
 
Metabolismo energetico bioqui
Metabolismo energetico bioquiMetabolismo energetico bioqui
Metabolismo energetico bioquiyalmaparedes
 
Genoma humano power
Genoma humano powerGenoma humano power
Genoma humano poweryalmaparedes
 
Metabolismo lipido y proteinas
Metabolismo lipido y proteinasMetabolismo lipido y proteinas
Metabolismo lipido y proteinasyalmaparedes
 
La sangre en bioquimica
La sangre en bioquimicaLa sangre en bioquimica
La sangre en bioquimicayalmaparedes
 
Metabolismo de la rspiracion
Metabolismo de la rspiracionMetabolismo de la rspiracion
Metabolismo de la rspiracionyalmaparedes
 
Metabolismo calciooo
Metabolismo calcioooMetabolismo calciooo
Metabolismo calcioooyalmaparedes
 
Liquidos y electrolitos
Liquidos y electrolitosLiquidos y electrolitos
Liquidos y electrolitosyalmaparedes
 
Vitaminas hiposolubres
Vitaminas hiposolubresVitaminas hiposolubres
Vitaminas hiposolubresyalmaparedes
 
Vitaminas hidrosolubres
Vitaminas hidrosolubresVitaminas hidrosolubres
Vitaminas hidrosolubresyalmaparedes
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excelyalmaparedes
 
Cuestionario generaciones
Cuestionario generacionesCuestionario generaciones
Cuestionario generacionesyalmaparedes
 

Mais de yalmaparedes (20)

Examendeorina
ExamendeorinaExamendeorina
Examendeorina
 
Examen del ii parcial
Examen del ii parcialExamen del ii parcial
Examen del ii parcial
 
Sangre
SangreSangre
Sangre
 
Metabolismo energetico bioqui
Metabolismo energetico bioquiMetabolismo energetico bioqui
Metabolismo energetico bioqui
 
Dieta equilibrada
Dieta equilibradaDieta equilibrada
Dieta equilibrada
 
Genoma humano power
Genoma humano powerGenoma humano power
Genoma humano power
 
Metabolismo lipido y proteinas
Metabolismo lipido y proteinasMetabolismo lipido y proteinas
Metabolismo lipido y proteinas
 
La sangre en bioquimica
La sangre en bioquimicaLa sangre en bioquimica
La sangre en bioquimica
 
Metabolismo de la rspiracion
Metabolismo de la rspiracionMetabolismo de la rspiracion
Metabolismo de la rspiracion
 
Metabolismo calciooo
Metabolismo calcioooMetabolismo calciooo
Metabolismo calciooo
 
Infoorme de adn
Infoorme de adnInfoorme de adn
Infoorme de adn
 
Equilibrio acido
Equilibrio acidoEquilibrio acido
Equilibrio acido
 
Liquidos y electrolitos
Liquidos y electrolitosLiquidos y electrolitos
Liquidos y electrolitos
 
Enzimas
EnzimasEnzimas
Enzimas
 
Proteinas
ProteinasProteinas
Proteinas
 
Vitaminas hiposolubres
Vitaminas hiposolubresVitaminas hiposolubres
Vitaminas hiposolubres
 
Vitaminas hidrosolubres
Vitaminas hidrosolubresVitaminas hidrosolubres
Vitaminas hidrosolubres
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Cuestionario generaciones
Cuestionario generacionesCuestionario generaciones
Cuestionario generaciones
 
Yyyyyyyyy
YyyyyyyyyYyyyyyyyy
Yyyyyyyyy
 

Virus informatico

  • 1. VIRUS INFORMATICO Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ¿Cómo eliminar virus de una memory flash? Pasos a seguir: Se debe seguir tres pasos para eliminar virus de un pendrive. 1) Insertamos el pendrive al aparecer la reproducción automática la cerramos, luego damos click en inicio-en equipo-nos ubicamos en la parte izquierda y sobre el nombre del pendrive damos click derecho-opción escanear para pasar el antivirus y la cerramos una vez concluido. 2) Damos click en Inicio – escribimos CMD y damos Enter Comando del pendrive: ATTRIB /D /S – H – R – S *.* ATTRIB= vamos a modificar D= directorio S= subdirectorios H= hiden- archivos ocultos R= red- archivos de lectura S= save- archivos guardados *= nombre del archivo *= extensión del archivo Ejemplo: C: Users FCQ˃ F: Escribimos F: por la letra del pendrive y damos Enter Al salir F:˃escribimos ATTRIB /D /S – H – R – S *.* F:˃ ATTRIB /D /S – H – R – S *.* F:˃ y escribimos C: y damos Enter después de haber escaneado aparece
  • 2. F:˃ C: Enter 3.- Nos dirigimos a los archivos del pendrive para ordenarlos damos click en Vista – Detalles y luego click en Tipo para que los archivos se ordenen de forma alfabética LISTA DE VIRUS MÁS PELIGROSOS. Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida. Estos son los virus más peligrosos de la historia: - "PakistaniBrain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. - Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. - "I Loveyou" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores. - "BubbleBoy" (1999) aunque apenas causo impacto sí que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formatoHTML. - Red worm (2001) El gusano prolífico, que ahora es rastrear la red en varias variaciones, pasa gran parte del mes deslizándose en los sistemas a través de un
  • 3. agujero en Microsoft Internet Información Server (IIS). - Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba características de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas? - Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o los clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet. - "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red. - "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security AuthoritySubsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Estos son los que aparecen a veces en nuestra pantalla molestando con una frase particular con la intención de molestar Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Los gusanos automáticamente se registran en en un programa, aplicación o archivo.exe para cuando arranque estos alteren la memoriaocupándola alentando a la PC, y usan los correos para esparcirse.
  • 4. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un truco que hace que el sistema operativo lo vea como un producto oficial de tal compañía ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condición del equipo. Una forma de evitar estos, es comprobar cuando vayas a descargarmúsica, juegos, etc. Y en general toda la música y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y aunque cuesten vale la pena. NOTA:AUTO ROM: El virus muy peligroso y difícil de eliminar para hacerlo se realiza un respaldo de nuestros archivos (es decir copiamos y pegamos en una carpeta en el escritorio de Windows) para formatear el pendrive una vez concluido ubicamos nuestro respaldo (copiamos y pegamos) a nuestro pendrive.