2. *QUE SON LOS
VIRUS
INFORMATICOS
*Son programas maliciosos
que infectan a otros
archivos con la intención
de modificarlos y dañarlos
*Puede auto reproducirse
trasmitirse de una
computadora a otra y
desencadenar daños
3. *FUNCIONES
BASICAS DE
UN VIRUS
*Se ejecuta programas alojados que
están infectados
*Elcódigo del virus queda alojado en
la memoria RAM
*Toma el control de los servicios
básicos del sistema operativo
4. *VIAS
DE
INFECCION
*Redes Sociales
*Sitios Web
*Dispositivos USB, DC , DVD
, Diskettes Infectados
*Sitios
Web Legítimos Pero
Infectados
*Adjuntos En Correos No
5. *TIPOS DE
*Caballo De Troya
*Gusanos VIRUS
*Virus De Sobre-Escritura
*Virus Boot
*Virus De Programas
*Residentes
*Virus De Enlace
*Virus De Macro
*Virus Mutante
*Virus Falsos O Hoax
6. *CABALLO DE
TROYA
*Troyano es un código malicioso
que el permite el acceso a un
sistema informático evitando
procedimientos normales y
correctos de autenticación.
Consiste en alterar información
o alterar el sistema del
hardware o en un cado extremo
puede controlar el equipo.VOLVER
7. *GUSANOS
*Programa cuya función es
ir consumiendo la memoria
del sistema utilizando las
partes automáticas de un
sistema operativo que
generalmente son
generadas al usuario
VOLVER
8. *VIRUSDE
SOBRE-
ESCRITURA
*Destruye los
archivos
infectados y a su
vez son
remplazados con VOLVER
9. *VIRUS BOOT
*Infecta al
computador
al introducir
diskettes
infectados VOLVER
10. *VIRUSDE
PROGRAMAS
*Infecta archivos
ejecutables con
extensiones: EXE ,
COM , OVIL , DRV ,
BIN , DLL y SYS los
Primeros son mas
atacados por que se VOLVER
utilizan mas
11. *VIRUS
RESIDENTE
*Están alojados
permanentemente en
el computador y son
ejecutables cuando
una función especifica
se ejecuta VOLVER
12. *VIRUS DE
ENLACE
*Modifica las
direcciones que permite
acceder a cada uno de
los archivos existentes
y como consecuencia no
es posible localizarlos y
trabajar con ellos
VOLVER
13. *VIRUS MACRO
*Losvirus de macro son
en realidad ayuda en los
procesadores de texto
mas conocido, pudiendo
transmitirse en una carta,
un texto, e incluso un
correo electrónico.
*Normalmente afecta a los
procesadores de texto VOLVER
utilizados
14. *MUTANTES
*Son una clase virus
capaces de modificar
su patrón de bytes
al replicarse.
*Cada ves que actúa
lo hace de manera
distinta, generando
varias copias de si
VOLVER
15. *FALSO O
HOAX
*No son virus, es un
mensaje con
contenido falso o
engañoso y
distribuido en
cadena por medio
del correo
electrónico y de las VOLVER
16. *VACUNAS O
ANTIVIRUS
*Los antivirus son programas cuya
función es detectar y eliminar virus
informáticos y otros programas
maliciosos.
*Común que tenga componentes que
revisen los adjuntos de los correos
electrónicos salientes y entrantes,
así como los scripts y programas
que puedan ejecutarse en un
17. *MEDIDAS DE
SEGURIDAD
*Tener activado un antivirus .
*No utilizar archivos .DOC o
XLS
*Software legal
*Tener firewall
*Tener precaución con el
correo electrónico
19. *ANTISPAM
*Detecta y elimina los
correos no deseados
que circulan vía
emails.
*Funcionan mediante
filtros de correo que
permiten detectar los
VOLVER
20. *VIRUS AVG
*Actualiza constantemente sus versiones
y es ampliamente recomendado para la
detención de los últimos virus. AVG
antivirus incluye:
*Monitorización permanente del sistema
*Escaneo de correo electrónico.
*Escaneos programados del sistema.
*Actualización gratuita contra nuevos
virus.
VOLVER
*Desinfección automática y todo lo que
un excelente antivirus nos puede dar
21. *FIREWALL
*Programaque funciona
como muro de
defensa.
*Bloque cualquier
actividad sospechosa e
VOLVER
informando
adecuadamente de
22. *McAfee
*Detiene a los piratas
informáticos protege y
oculta el ordenador de los
hackers.
*Bloquea el software espía:
antes de que se instales en
el PC y elimine el ya
VOLVER
existente.
*Detiene los virus: Bloquea y
elimina virus e incluso los
23. *NOD32
*El mejor nivel
detección contra
todo tipo de
amenazas de
VOLVER
internet como
troyano, gusano,
24. *VIRUS
NORTON
*Bloquea los ataques de
hackers
*Ejecución segura que
le permite abrir las
aplicaciones los
VOLVER
archivos los correos
electrónicos o los sitios