3. Si algo debe quedar bien claro en tu cerebro es que no hay
imposibles. Puedes ser lo que quieras, grande o pequeño
como quieras. Todo empieza en la imaginación, imagina que
eres el mejor y lo serás, imagina que puedes y podrás. Pero
tienes que acompañar tu pensamiento
con la acción, de lo contrario no pasarás
de ser un soñador.
4. Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el
Abraham Lincoln (1809-1865)
conocimiento o el permiso de éste, y
permanece inactivo hasta que un
hecho externo hace que el programa
sea ejecutado o el sector de “booteo”
sea leído.
5. QUIÉN LOS HACE?
Están hechos por personas con conocimientos de programación pero
que no son necesariamente genios de las computadoras.
Tienen conocimientos de lenguaje ensamblador (porque los virus
están hechos en Assembler) y de cómo funciona internamente la
computadora.
En un principio estos programas eran diseñados casi exclusivamente
por los hackers y crackers que tenían su auge en los Estados Unidos.
6. Necesidad de demostrar su creatividad y su dominio de las computadoras
Por diversión o como una forma de manifestar su repudio a la sociedad .
Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
7. Los virus tienen la misma edad que las computadoras. Ya en 1949 John
Von Neumann, describió programas que se reproducen a sí mismos en
su libro "Teoría y Organización de Autómatas Complicados". Es hasta
mucho después que se les comienza a llamar como virus.
Durante las primeras décadas de la computación moderna, la industria
experimentó muchos crímenes con computadoras y penetraciones, pero
pocos de ellos podrían calificarse como "espectaculares".
8. Hacia finales de los años 60, Venicio Wetreir y Delfruito Malter idearon
un juego al que llamaron //bola 8//(Guerra en lo medieval, aludiendo a la
memoria externa de la computadora), que se convirtió en el pasatiempo
de todos los programadores de los laboratorios Bell de AT&
Noviembre de 1988, ocurrió una intrusión espectacular cuando un
programa gusano se introdujo en miles de computadoras de la red
Internet, patrocinada por el gobierno de los EE.UU.
9. De acuerdo a la explicación anterior, diga con
sus propias palabras
Qué es un virus informático?
10. Un virus tiene tres características primarias
Es auto-reproductor. Es la
característica mas importante de
éste tipo de programas.
Es dañino.
Es subrepticio. Esto significa que
utilizará varias técnicas para evitar
que el usuario se de cuenta de su
presencia.
11. MÁS CARACTERÍSTICAS DE LOS VIRUS
Son pequeños
Pueden ser Polimórficos:
Pueden ser "no residentes“ .
Pueden ser furtivos.
Los virus pueden traer otros virus.
Se activan sólo cuando un hecho externo
hace que el programa sea ejecutado.
12. CÓMO FUNCIONAN LOS VIRUS?
Los virus se difunden por contacto:
1. Cuando se comparten
dispositivos de almacenamiento.
2. Conectividad de las redes.
3. Por correo electrónico, con
archivos adjuntos infectados
13. Con la información dada hasta aquí, describa
brevemente:
Auto-reproductor
Subrepticio
14. Los virus se clasifican por el modo en que actúan infectando la
computadora:
1. Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl /
.drv / .sys / .bin
2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
3. Múltiples: Infectan programas y sectores de "booteo".
4. Bios: Atacan al Bios para desde allí reescribir los discos duros.
5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
15. TROYANO
Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
16. GUSANO
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
17. BOMBAS LOGICAS O
DE TIEMPO
Son programas que se activan al producirse un
acontecimiento determinado.
18. Acciones de los virus
Unirse a un programa instalado en el ordenador permitiendo
su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
Suplantación de identidad
19. Respaldos de información:
Una de las medidas básicas para garantizar la
seguridad de la información es realizar respaldos
periódicos.
Protección de documentos:
Una medida de protección es aplicar a los archivos
privilegios de "solo lectura" o configurarlos como
ocultos.
Importancia de la actualización del software antivirus
Ésto debido a la rapidéz con que los virus se van modificando
20. PROCESO PARA DETECTAR Y ELIMINAR
SOFTWARE DAÑINO
Tener instalado y activo un programa que evite, rastree y elimine virus.
Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados.
No instalar software pirata.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
Evitar descargar software de Internet.
21. ANTIVIRUS Y PROTECCIÓN CONTRA
SOFTWARE MALICIOSO
Los antivirus y herramientas antimalware nos protegen contra el que es,
probablemente, el problema de seguridad de mayor extensión existente hoy en día.
Los equipos modernos vienen equipados con éstas herramientas.
Las funciones mínimas que podemos esperar de éstas herramientas son las de
filtrado entrante y saliente de contenidos maliciosos, protección en el correo
electrónico, en la navegación y en las conexiones de todo tipo en redes
profesionales o caseras.
También deben analizar ficheros en discos externos y USBs y permitir programar
análisis exhaustivos cada cierto tiempo.
22. FABRICANTES DE ANTIVIRUS Y PROTECCIÓN
CONTRA SOFTWARE MALICIOSO
Check Point
Kaspersky
McAfee
Panda
Symantec
Trend Micro