TECNOLOGIA EN REGENCIA DE                  FARMACIAVIVIANA PAOLA ROJAS MORENO               CREAD: TUNJA                SE...
   Este virus informático es un malware que    tiene por objeto alterar a la computadora.   Este virus informático se pr...
   Estos virus atacando a una mayor o menor    medida casi afecta a todos los programas    mas conocidos en la actualidad...
   En este sistema operativo windows ocurren    las mayores incidencias por ser el mayor    conocido .   Por esta causa ...
   Los ataques y las incidencias en estos    sistemas operativos como las distribuciones    GNU/Linux, BSD, OpenSolaris, ...
   A lo que son carpetas y    directorios que    contengan archivos del    sistema operativo    cuentan con permisos    e...
   Existen dos clases de contagio-El usuario dado en un momento ejecuta oacepta en forma inadvertida la instalación delvi...
   En los dos casos dados se empiezan a notar    comportamientos anormales.   Estos comportamientos pueden dar una pista...
   -Filtros de ficheros:Para disminuir o reducir         proporciona unariesgos asociados a los          seguridad donde ...
 Como:-Introducir medios de almacenamientoextraíbles infectados-No instalar software (piratas)-Abrir mensajes proveniente...
   El troyano: roba la    información o altera el    sistema del hardware    hasta el caso extremo    permite que otro   ...
   Gusano: se duplica así   Bombas lógicas o de         mismo    tiempo: se activan al    producirse un    acontecimient...
   Solo deteccion   Deteccion y    desinfección   Deteccion y aborto de    la acción   Comparación de firmas   Compar...
   Este programa es vital para la parte de    planificación.   1.Tener el software imprescindible para el    funcionamie...
Virus y antivirus paola
Virus y antivirus paola
Próxima SlideShare
Cargando en…5
×

Virus y antivirus paola

144 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
144
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y antivirus paola

  1. 1. TECNOLOGIA EN REGENCIA DE FARMACIAVIVIANA PAOLA ROJAS MORENO CREAD: TUNJA SEMESTRE: 1
  2. 2.  Este virus informático es un malware que tiene por objeto alterar a la computadora. Este virus informático se propaga a través de un software, el gusano informático, son nocivos y algunos contienen una carga dañina
  3. 3.  Estos virus atacando a una mayor o menor medida casi afecta a todos los programas mas conocidos en la actualidad. Se aclara que este virus solo afecta al sistema operativo.
  4. 4.  En este sistema operativo windows ocurren las mayores incidencias por ser el mayor conocido . Por esta causa los desarrolladores de software se inclinan a desarrollar un virus para así atacar sus puntos débiles
  5. 5.  Los ataques y las incidencias en estos sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, MacOs X y otros basados en Unix son prácticamente inexistentes. Los programadores y usuarios en Unix consideran mas la seguridad ante la propagación de un virus.
  6. 6.  A lo que son carpetas y directorios que contengan archivos del sistema operativo cuentan con permisos especiales de acceso
  7. 7.  Existen dos clases de contagio-El usuario dado en un momento ejecuta oacepta en forma inadvertida la instalación delvirus-El programa se propaga a través de las redes
  8. 8.  En los dos casos dados se empiezan a notar comportamientos anormales. Estos comportamientos pueden dar una pista y poder solucionar el problema.
  9. 9.  -Filtros de ficheros:Para disminuir o reducir proporciona unariesgos asociados a los seguridad donde no sevirus. requiere la intervención del ACTIVOS: usuario, puede ser -Antivirus: tratan de eficaz y permite controlar la infección emplear solo recursos mientras logran de forma selectiva encontrarla.
  10. 10.  Como:-Introducir medios de almacenamientoextraíbles infectados-No instalar software (piratas)-Abrir mensajes provenientes de direccioneselectrónicas desconocidas
  11. 11.  El troyano: roba la información o altera el sistema del hardware hasta el caso extremo permite que otro usuario maneje el equipo
  12. 12.  Gusano: se duplica así Bombas lógicas o de mismo tiempo: se activan al producirse un acontecimiento Hoax: no son virus ni determinado tienen
  13. 13.  Solo deteccion Deteccion y desinfección Deteccion y aborto de la acción Comparación de firmas Comparación de firmas de archivos Por métodos heurísticos Invocado por el usuario Invocado por la acción del sistema
  14. 14.  Este programa es vital para la parte de planificación. 1.Tener el software imprescindible para el funcionamiento de la actividad 2.Disponer del software de seguridad adecuado 3.Metodos de instalación rápidos 4.Asegurar licencias 5.Buscar alternativas mas seguras

×