Informatica

203 visualizaciones

Publicado el

presentación

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
203
En SlideShare
0
De insertados
0
Número de insertados
70
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Informatica

  1. 1. Virus y vacunas informáticas
  2. 2. Introducción  La tecnología nos brinda avances sorprendentes día a día las ventajas han superado las expectativas.  Para facilitar nuestras actividades diarias, tanto de trabajo como también, en el comercio, comunicación familiar, estudio etc.  Es así como también ha traído grandes problemas los cuales son los virus que afectan nuestros computadores y por lo tanto la información que continuamente manipulamos.
  3. 3. Contenido  Que es un virus.  Tipos de virus.  Modos de infección de virus.  Antivirus.  Características de los antivirus.  Prevención y eliminación.  Vacunas.  Conclusiones.
  4. 4. Que es un virus  Es un programa que daña la información es capaz de reproducirse en el momento que nosotros mismos manipulamos sin darnos cuenta.  Causa daños a nuestro computador : no prende, se demora en reproducir información, se abren ventanas sin razón.  Actúan sin el consentimiento, ni conocimiento del usuario.
  5. 5. Tipos de virus  Worm o gusano: presente en la memoria de la computadora.  Caballo de Troya: se esconde en un programa que al ejecutarlo empieza a dañar la computadora (contraseñas).  Bombas lógicas o de tiempo: se activan con hechos que incorporemos a nuestro computador.  Hoax: mensajes que nos llegan y sobrecargamos la información.  De enlace: cambian la dirección de acceso a los archivos llevándonos hacia donde ellos se ubican.  De sobre escritura: perdida de contenidos de los archivos.  Residente: espera a la ejecución de algún programa para poder infectarlo.  El phishing: intentos de robar contraseñas, en juegos, transacciones etc.  Los cracks o parches ilegales: descargas ilegales de todas las clases.  Conexiones: pueden ser gratuitas y sin obviar las medidas básicas para el manejo de estas redes.
  6. 6. Modos de infección de virus  Inicialmente el usuario es el principal propagador de los virus ya sea por intercambio de información como también manipulación de memorias, datos en el email, archivos etc.  Mediante los cookis propagamos los virus se encuentran en:  Intercambio de información ilegal.  Sitios de exclusividad para adultos.  Sitios de descuento.  Sitios de juegos.  Mediante mensajes de correo electrónico.  Añadidura o empalme.  Inserción.  Reorientación.  Polimorfismo.  Sustitución.  Tunneling.
  7. 7. Antivirus  Norton internet security.  Kaspersky.  Avg.  Pc tool.  Bitdefender.  Alwil avast.  McAfee.  Panda.  Webroot.  Trend micro.
  8. 8. Características de los antivirus  Capacidad de detección y reacción.  Actualización sistemática.  Capacidad de eliminación de infecciones.  Detección de nuevos virus.  Back-ups creación de copias de seguridad.  Orientan al usuario en caso de infección.  Métodos de detección y análisis.  Control de dispositivos extraíbles.
  9. 9. Prevención y eliminación  Evitar descargas de sitios desconocidos hacerlo de sitios oficiales.  Realizar periódicamente copias de seguridad.  No incorporar software ilegal.  Analizar los discos que conectemos.  Analizar periódicamente el disco duro.  No abrir archivos en nuestro correo de usuarios desconocidos.
  10. 10. Vacunas  Solo detección: actualizan archivos infectados pero no los eliminan ni desinfectan.  Detección y desinfección: detectan y desinfectan los archivos.  Detección y aborto de la acción: detectan archivos infectados y detienen el daño que vaya a generar.  Comparación por firmas: comparan firmas de archivos sospechosos y determinan si están infectados.  Comparación de firmas de archivos: vacunas que comparan firmas de los archivos guardados en el computador.  Invocado por el usuario: se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: se activan con el uso del sistema operativo.
  11. 11. Conclusiones  La importancia radica en que debemos atender y priorizar los mecanismos de prevención y detección de virus que finalmente dañan nuestros equipos.  el estudio me ayudo para saber mas de este tema el cual ignoraba y creo que debe ser de mucha aplicación.

×