Vacunas y Virus Informaticos

152 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
152
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Vacunas y Virus Informaticos

  1. 1. Informática I ALEX PUERTAS
  2. 2. Vacunas y Virus InformáticosAngela Galvis Tarazona2012
  3. 3. Virus Es un malware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un equipo, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  4. 4. Medios de Propagación El usuario, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Descargas no seguras
  5. 5. Comportamientos del sistema operativo frente a los virus Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Mensajes como: ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  6. 6. Tipos de Virus Troyano Gusano Bombas lógicas o de tiempo Hoax Joke
  7. 7. Troyano Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  8. 8. Gusano Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  9. 9. Bombas lógicas o de tiempo Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  10. 10. Hoax Loshoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  11. 11. Joke Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  12. 12. Acciones de los Virus Se unen a un programa instalado en el ordenador permitiendo su propagación. Muestran en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizan o bloquear el ordenador. Destruyen la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducen el espacio en el disco. Molestan al usuario cerrando ventanas, moviendo el ratón.
  13. 13. Tipos de Vacunas(Activas) Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  14. 14.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  15. 15. Pasivas Copias de Seguridad:*Mantener una política de copias deseguridad garantiza la recuperación de losdatos y la respuesta cuando nada de loanterior ha funcionado.*Así mismo las empresas deberían disponerde un plan y detalle de todo el softwareinstalado para tener un plan de contingenciaen caso de problemas.
  16. 16. Ideas Importantes La línea de Sistemas Operativos de Windows es la más atacada por los virus. Es conveniente disponer de una licencia activa de antivirus como un mecanismo de prevención frente a la constante amenaza de los virus.

×