El documento habla sobre los virus informáticos. Explica que son pequeños programas maliciosos que se propagan en los equipos para interferir en su funcionamiento, eliminar programas o borrar archivos. Se propagan a través de correos electrónicos, descargas o unidades USB. Pueden ocasionar problemas como mensajes de error, fallos en programas, lentitud del sistema o pérdida de información. Para prevenirlos, es importante contar con antivirus actualizados y precauciones como no abrir archivos adjuntos de fuentes desconocidas.
2. Son pequeños programas de software
diseñadas para propagarse en un equipo
para interferir en el funcionamiento del
mismo.
Pueden eliminar y dañar programas del
equipo usan el programa de correo
electrónico para propagarse a otros
equipos o incluso borrar todos los
programas del disco duro
https://es.wikipedia.org/wiki/Virus_info
rm%C3%A1tico
4.
Los virus se propagan
fácilmente mediante archivos
adjuntos incluidos en mensajes
de coreo electrónico.
Los virus pueden disfrazarse en
archivos de imágenes divertidas
o archivos de audio y videos.
También suelen propagarse por
medio de descargas desde
internet.
http://www.slideboom.com/pre
sentations/444955
5.
Unirse a un programa instalado en el
ordenador para facilitar su propagación.
Mostrar en la pantalla mensajes o
imágenes humorísticas generalmente
molestas .
Ralentizar y bloquear el ordenador .
Destruir la información almacenada en
el disco en muchos casos vital para el
sistema que impedirá el funcionamiento
del equipo.
Molestar al usuario cerrando ventanas
automáticamente.
http://es.slideshare.net/khota24/los-virusy-vacunas-informaticas
6. Virus que afectan los
discos duros
Infectan discos duros y se alojan en
los sitios donde hay archivos, antes
de ser detectado toma el control de
la computadora y se queda allí.
Virus de sistemas
Infectan los archivos que la maquina
utiliza como interfaces con el
usuario. Adquiere el control para
infestar todo disco que se introduzca
en la computadora
7. Este tipo de archivos ataca los archivos que en su mayoría son
ejecutables . Ejemplo archivos con extensiones como EXE. COM. Se
activan al encenderse la computadora para después cargarse a la
memoria e infectar los archivos
8. • Reducción del espacio libre en la
memoria o disco duro.
• Aparición de mensajes de error no
comunes .
• Fallos en la ejecución de programas.
Frecuentes caídas del sistema.
• Tiempos de cargas mayores
• Las operaciones rutinarias se
realizan con mas lentitud .
• Aparición de programas
desconocidos en la memoria
9. Gusanos o worn
Virus de macros
Bombas de tiempo
Virus de sobre escritura.
Caballos de Troya.
Virus de boots.
Virus ocultamiento o
Virus de enlace o
stealth (fantasmas)
Retro virus
Virus backdoors.
Virus falsos o hoaxs
Boot sector virus .
directorio
Virus mutantes o
polimórficos.
Virus múltiples.
10.
11. Salve inmediatamente sus archivos y apague la
computadora
Desarrolle un plan de ataque
Utilice programas antivirus
Busque ayuda profesional
http://es.slideshare.net/kaimanankillo/virus-yvacunas-informticas-10136793
12. Instalar el antivirus y actualizarlo cada 15 días.
No abrir datos adjuntos de los correos electrónicos
a menos que conozca la dirección de la que fue
enviado el correo.
Formatear todo dispositivo USB virgen que
compremos así ya estén formateados de fabrica
puesto que pueden venir virus desde el
fabricante.
Chequear y vacunar todo dispositivo USB que
venga del exterior o sea que haya sido introducido
en otro equipo.
13. Son productos mas sencillos que los antivirus estos que con su
configuración se han convertido en grandes programas además de
prevenir y eliminar los virus conocidos, presentan funciones de
cortafuegos y contra los programas espías , el phishing, los
troyanos y los rootkids. Las vacunas solo trata de eliminar los virus.
14. CA: solo detección
Solo detectan archivos infectados pero
no pueden eliminarlos
CA: detección y
desinfección
Detectan y desinfectan archivos
15. CA:detecion y aborto de la
acción
Detectan archivos infectados y
detienen las acciones del virus
CB:comparacion por
firmas
Comparan las firmas de archivos
sospechosos para detectar el virus
16. CB:comparacion de
igsnature de archivos
CB: por método
sheuristico
Comparan las signaturas de los archivos con Utilizan métodos heurísticos para
proteger los archivos .
las signaturas sospechosas
17. CC: invocado por el
usuario
CC: invocado por la
actividad del sistema
Se activan
Se activan
instantáneamente con el
usuario
automáticamente con el
sistema Windows
xp/vista