POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Virus informaticos
1.
2. APLICATIVO
Uno de los primeros tipos
de virus conocido, el virus
de boot infecta la partición
de inicialización del
sistema operativo. El virus
se activa cuando la
computadora es encendida
y el sistema operativo se
carga.
PREVENTIVO:
Hay que evitar tantas
particiones de un S.O. ya
que hace que el virus boot
pueda meterse a la pc
3. Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al
sistema.
Estos gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad
a propagarse sin la ayuda de una persona
4. Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar. En relación a los virus
informáticos un código polimórfico o polimorfismo es aquel que se sirve de
un moto polimórficos para mutarse a sí mismo mientras mantiene
su algoritmo original intacto.
5. TROYANOS O CABALLOS DE TROYA
Este virus se aplica y traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya.
• Para prevenir este virus en la pc Un troyano o caballo de Troya, es
un malware destructivo, que se disfraza de un programa benigno. Se
diferencian de los virus en que los troyanos no se replican a sí mismos,
aunque son igualmente peligrosos y destructivos.
6. HIJACKERS
Aplicativo:
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs.
• Y este virus se puede prevenir Esto se puede evitarlo con instalaciones de
barras de tareas en el navegador ya que este virus no nos permite crea una
pestaña ni sale una publicidad que uno quera ve en el navegador
7. ZOMBIE
Este virus puede que sea peligroso ya
que para prevenirlo a su pc El estado
zombie en una computadora ocurre
cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y
procedimientos invasivos en general.
Usualmente esta situación ocurre
porque la computadora tiene su Firewall
y/o sistema operativo desactualizado.
8. EL KEYLOGGER
es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturado de teclas. Luego que
son ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
Preventivo: Esto se puede evitar con robos bancarios que uno hace por
navegador, obtener contraseñas personales; como MSN, email, entre otros ya
que Si no somos cuidadosos con nuestra información, este mal hábito debe ser
cambiado, ya que los Keylogger pueden estar instalados en prácticamente
cualquier máquina en la cual nos sentamos a trabajar.
9. VIRUS MUTANTES
Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo
y son cargados en la memoria cuando el archivo es ejecutado y en lugar de
hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la
copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación"
(que en verdad son "buscadores de códigos al azar"), los virus mutantes
pueden generar millares de copias diferentes de ellos mismos. Ya que la
memoria de los programas rastreadores trabaja intentando distinguir patrones
consistentes y reconocibles, los virus mutantes han sido capaces de
evitarlos. Seguramente, cualquier rastreador de virus producido antes de enero
de 1993 no será capaz de detectar los virus mutantes.