2. Este virus informático es un malware que
tiene por objeto alterar a la computadora.
Este virus informático se propaga a través de
un software, el gusano informático, son
nocivos y algunos contienen una carga dañina
3. Estos virus atacando a una mayor o menor
medida casi afecta a todos los programas
mas conocidos en la actualidad.
Se aclara que este virus solo afecta al
sistema operativo.
4. En este sistema operativo windows ocurren
las mayores incidencias por ser el mayor
conocido .
Por esta causa los desarrolladores de
software se inclinan a desarrollar un virus
para así atacar sus puntos débiles
5. Los ataques y las incidencias en estos
sistemas operativos como las distribuciones
GNU/Linux, BSD, OpenSolaris, Solaris, MacOs
X y otros basados en Unix son prácticamente
inexistentes.
Los programadores y usuarios en Unix
consideran mas la seguridad ante la
propagación de un virus.
6. A lo que son carpetas y
directorios que
contengan archivos del
sistema operativo
cuentan con permisos
especiales de acceso
7. Existen dos clases de contagio
-El usuario dado en un momento ejecuta o
acepta en forma inadvertida la instalación del
virus
-El programa se propaga a través de las redes
8. En los dos casos dados se empiezan a notar
comportamientos anormales.
Estos comportamientos pueden dar una pista
y poder solucionar el problema.
9. -Filtros de ficheros:
Para disminuir o reducir proporciona una
riesgos asociados a los seguridad donde no se
virus. requiere la
intervención del
ACTIVOS: usuario, puede ser
-Antivirus: tratan de eficaz y permite
controlar la infección emplear solo recursos
mientras logran
de forma selectiva
encontrarla.
10. Como:
-Introducir medios de almacenamiento
extraíbles infectados
-No instalar software (piratas)
-Abrir mensajes provenientes de direcciones
electrónicas desconocidas
11.
12. El troyano: roba la
información o altera el
sistema del hardware
hasta el caso extremo
permite que otro
usuario maneje el
equipo
13. Gusano: se duplica así
Bombas lógicas o de mismo
tiempo: se activan al
producirse un
acontecimiento Hoax: no son virus ni
determinado tienen
14. Solo deteccion
Deteccion y
desinfección
Deteccion y aborto de
la acción
Comparación de firmas
Comparación de firmas
de archivos
Por métodos
heurísticos
Invocado por el usuario
Invocado por la acción
del sistema
15. Este programa es vital para la parte de
planificación.
1.Tener el software imprescindible para el
funcionamiento de la actividad
2.Disponer del software de seguridad
adecuado
3.Metodos de instalación rápidos
4.Asegurar licencias
5.Buscar alternativas mas seguras