Trabajo Practico Nº11

353 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
353
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo Practico Nº11

  1. 1. VIRUS INFORMÁTICO
  2. 2. <ul><li>Un virus es un archivo ejecutable capaz de realizar acciones sin el consentimiento del usuario. Puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma , residir en memoria, etc. </li></ul><ul><li>Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados. </li></ul>
  3. 3. <ul><li>Los síntomas de un virus en estado latente son cuatro: </li></ul><ul><li>Aumento de bits en los archivos ocupados por el virus. </li></ul><ul><li>Cambio de fecha, sin razón alguna, en archivos. </li></ul><ul><li>Aparición de archivos sin motivo aparente. </li></ul><ul><li>Desaparición de un archivo borrado por algún virus para ocupar su lugar. </li></ul><ul><li>Los síntomas de algún virus en estado activo son seis: </li></ul>
  4. 4. <ul><li>Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. </li></ul>
  5. 5. <ul><li>Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros. Llegan al ordenador como un programa aparentemente inofensivo. </li></ul><ul><li>Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. </li></ul>
  6. 6. <ul><li>Los sistemas de comunicación bajo diferentes protocolos (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD. </li></ul>
  7. 7. <ul><li>Instale en su computador un software Antivirus confiable. </li></ul><ul><li>Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. </li></ul><ul><li>Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. </li></ul><ul><li>Esos son algunas de las medidas de prevención. </li></ul>
  8. 8. <ul><li>Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. </li></ul><ul><li>Algunos de ellos son: Avast! 4.0, Symantec Norton Antivirus , Panda Antivirus Platinum 7.0,etc. </li></ul>

×