Rivera pineda edison parte b

99 visualizaciones

Publicado el

diapositivas virus y antivirus

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
99
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Rivera pineda edison parte b

  1. 1. EN LA ACTUALIDAD LOS COMPUTADORES SE UTILIZANPARA UNA GRAN MASA DE INFORMACION CON GRANDES VENTAJAS, PERO TAMBIEN DESVENTAJAS EN DIFERENTES CAMPOS SOCIALES ECONOMICOS ETC. DONDE ENCONTRAMOS LOS VIRUS INFORMATICOS , DONDE ATRAVEZ DE ELLOS SE PUEDE DAÑAR INFORMACION
  2. 2.  SON PROGRAMAS DE ORDENADOR QUE INTERFIEREN EL HARDWARD , ELLOS ESTAN DISEÑADOS PARA REPRODUCIRSEN Y EVITAR SU DETECCION FORMANDO NEGOCIO. DONDE PUEDEN MODIFICAR O TRASTORNAR INFORMACION DE ARCHIVOS DE DATOS O PROVOCAR FALLAS EN EL SISTEMA
  3. 3.  CABALLO DE TROYA: se da atreves de abrir archivos o descargar tales como juegos java etc. BOMBAS LOGICAS: se liberan en determinado tiempo dándoles función en diferentes programas GUSANOS: su función principal es ocupar la memoria del equipo
  4. 4.  LOS VIRUS SE DIFUNDEN CUANDO SE EJECUTAN Y PASAN LA INFORMACION POR EL ORDENADOR . UNA VEZ EL VIRUS ACTIVADO PUEDE DAÑAR DISCOS BLANDOS COMO MEMORIAS
  5. 5.  AÑADIDURA EMPALME: se agrega el código del virus al final modificando las estructuras del arranque del programa INSERCION: el código del virus se aloja en zonas no utilizadas donde se utilizan formas muy avanzadas REORIENTACION: se introduce el virus en zonas físicas del disco donde se implantan pequeños trozos de código llamado código principal POLIMORFISMO: es el método mas avanzado de contagio consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado SUSTITUCION: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus,
  6. 6.  PARASITOS: se ejecutan en el arranque inicial del equipo MULTIPARASITOS: acompañantes de vínculos, o archivos desconocidos VIRUS DE FICHERO: daña datos cuando se abre el programa ya ejecutado VIRUS DE VINCULO: modifican la forma del sistema operativo VIRUS RESIDENTE: se ocultan en la memoria del ordenador infectando programas VIRUS DE ARRANQUE: sustituyen a los programas de almacenamiento de nformacion
  7. 7.  1 Reducción del espacio libre en la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella 2 Las operaciones rutinarias se realizan con más lentitud: Obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar 3 Aparición de programas residentes en memoria desconocidos: El código viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. 4 Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema 5 Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones. 6 Fallos en la ejecución de los programas: Programas que normalmente funcionaban bien,
  8. 8.  Copias de seguridad:Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. Antivirus: Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

×