SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
COMO CUIDAR MI EQUIPO DE COMPUTO                           T I P O S D E VI R U S                T I P O S D E VI R U S
para cuidar el software, un antivirus, evitar el
                                                           I N F O RM ATI CO S                   I N FO R M ATI CO S
acceso de memorias y diskett de otros
usuarios, y en su caso primero vacunarlos.         I N TE G RAN TE S D E L E QU I P O :
usar i vez al mes el cc cleaner, para quitar los   F RAN CI S CO J AVI E R S O N O RA
cookies y limpiar la memoria.                      RAM I RE Z
para el Hardware, sopletearlo 1 vez cada 6
meses para retirar polvo, limpiar el teclado 1     VI CTO R M AN U E L AVI LA
vez al mes,                                        AG U AYO
utilizar un regulador o No Braeak.
Dado a la cantidad de "bichitos" (malware)         ARM AN D O RAM I RE Z
que estàn surcando el spectro en Internet, es
recomendable ser cuidadoso al navegar y            CO M O CU I D AR E L E QU I P O D E
bajar archivos o correos electrònicos. Si          CO M P U TO : F RAN CI S CO J AVI E R
seguimos algunas pautas, tendremos nuestro         S O N O RA.
equipo libre de malware (codigo malicioso -
malicius software).                                T I P O S D E V I R U S : V I C TO R
Para empezar, el equipo siempre tiene que          M AN U E L AVI LA AG U AYO .
tener activado el firewall. Esto cerrarà todas
las puertas que no sean necesarias para            M E TO D O D E
acceder a servicios en Internet. Recordar que      P RO P O G ACI O N : ARM AN D O               COM O CU I DAR TU
el firewall o bastion reduce la superficie de      RAM I RE Z.                                   EQU I PO DE VI RU S
ataque, ya que solo los puertos habilitados
son los publicados.                                G RU P O : 2 0 6                               I N FORM ATI COS
Por otra parte, el antivirus es esencial. Un       E LE CTRO M E CAN I CA
software que detecte en tiempo real los virus
que intenten infectar la Pc, hace a la salud de
nuestro ordenador. Es importante que el
antivirus tenga deteccion temprana de
spyware (virus espias) y virus.
Las actualizaciones de Microsoft, son otra
herramienta esencial para proteger nuestra
PC. Microsoft publica las actualizaciones,
pero si no las implementamos, en un futuro,                                                GRUPO;206
METODO DE PRPOGACION DE LOS VIRUS                         TIPOS DE VIRUS:
INFORMATICOS:                                             A aquellos programas que son creados con el       un virus puede aprovecharse de la
1 .- Añadidura o empalme                                  fin de dañar computadoras se los conoce bajo el   vulnerabilidad y poner en riesgo en nuestro
Un virus usa el sistema de infección por añadidura        nombre de virus. Estos pequeños programas         equipo. Este tipo de actualizacion hace a la
cuando agrega el código vírico al final de los archivos   actúan sin el consentimiento ni conocimiento de   proactividad de la salud del ordenador.
ejecutables. Los archivos ejecutables anfitriones son     los usuarios y lo que hacen es modificar el       Dentro de las herramientas que podemos
modificados para que, cuando se ejecuten, el control      funcionamiento de las máquinas, borrar            bajar y usar tenemos : Microsoft Windows
del programa se pase primero al código vírico             información o arruinarla, consumir memoria,       Defender y Ms Remove Tool Kit.
añadido. Esto permite que el virus ejecute sus tareas     entre otras acciones.                             El Microsoft Windows Defender se los
específicas y luego entregue el control al programa.                                                        recomiendo, ya que es un excelente anti-
Esto genera un incremento en el tamaño del archivo        De acuerdo a los daños que causan en las          spyware y a su vez permite verificar y validad
lo que permite su fácil detección.                        computadoras, existen los siguientes tipos de     que servicios y aplicativos corren en nuestra
2.- Inserción                                             virus:                                            PC.
Un virus usa el sistema de infección por inserción                                                          El Ms Remove Tool Kit, herramienta que
cuando copia su código directamente dentro de             Worm o gusano informático: es un malware que      crece mes a mes, ya que Microsoft va
archivos ejecutables, en vez de añadirse al final de      reside en la memoria de la computadora y se       incorporando codigos de malware en su
los archivos anfitriones. Copian su código de             caracteriza por duplicarse en ella, sin la        reconocimiento, permite barrer la PC y
programa dentro de un código no utilizado o en            asistencia de un usuario. Este tipo de virus      verificar si existe algunos de los codigos
sectores marcados como dañados dentro del archivo         consumen banda ancha o memoria del sistema        dañinos instalados en la misma. No es
por el sistema operativo con esto evita que el tamaño     en gran medida.                                   residente, hay que ejecutarlo, pero en los
del archivo varíe. Para esto se requieren técnicas                                                          ultimos meses Microsoft a apostado a esta
muy avanzadas de programación, por lo que no es           Caballo de Troya: este virus se esconde en un     util herramienta y la misma està creciendo en
muy utilizado este método.                                programa legítimo que, al ejecutarlo, comienza    las capacidades de reconocimiento de
3.- Reorientación                                         a dañar la computadora. Este tipo de virus        malware.
Es una variante del anterior. Se introduce el código      afecta a la seguridad de la PC, dejándola         Estos dos ùltimos software, se pueden bajar
principal del virus en zonas físicas del disco rígido     indefensa y también capta datos que envía a       gratuitamente desde el site
que se marcan como defectuosas y en los archivos          otros sitios, como por ejemplo contraseñas.       http://www.microsoft.com/download.
se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. La          Bombas lógicas o de tiempo: se activan tras un
principal ventaja es que al no importar el tamaño del     hecho puntual, como por ejemplo con la
archivo el cuerpo del virus puede ser bastante            combinación de ciertas teclas o bien en una
importante y poseer mucha funcionalidad. Su               fecha específica. Si este hecho no se da, el
eliminación es bastante sencilla, ya que basta con        virus permanecerá oculto.
reescribir los sectores marcados como defectuosos.

Más contenido relacionado

La actualidad más candente (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Triptico (20)

Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus
VirusVirus
Virus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 

Triptico

  • 1. COMO CUIDAR MI EQUIPO DE COMPUTO T I P O S D E VI R U S T I P O S D E VI R U S para cuidar el software, un antivirus, evitar el I N F O RM ATI CO S I N FO R M ATI CO S acceso de memorias y diskett de otros usuarios, y en su caso primero vacunarlos. I N TE G RAN TE S D E L E QU I P O : usar i vez al mes el cc cleaner, para quitar los F RAN CI S CO J AVI E R S O N O RA cookies y limpiar la memoria. RAM I RE Z para el Hardware, sopletearlo 1 vez cada 6 meses para retirar polvo, limpiar el teclado 1 VI CTO R M AN U E L AVI LA vez al mes, AG U AYO utilizar un regulador o No Braeak. Dado a la cantidad de "bichitos" (malware) ARM AN D O RAM I RE Z que estàn surcando el spectro en Internet, es recomendable ser cuidadoso al navegar y CO M O CU I D AR E L E QU I P O D E bajar archivos o correos electrònicos. Si CO M P U TO : F RAN CI S CO J AVI E R seguimos algunas pautas, tendremos nuestro S O N O RA. equipo libre de malware (codigo malicioso - malicius software). T I P O S D E V I R U S : V I C TO R Para empezar, el equipo siempre tiene que M AN U E L AVI LA AG U AYO . tener activado el firewall. Esto cerrarà todas las puertas que no sean necesarias para M E TO D O D E acceder a servicios en Internet. Recordar que P RO P O G ACI O N : ARM AN D O COM O CU I DAR TU el firewall o bastion reduce la superficie de RAM I RE Z. EQU I PO DE VI RU S ataque, ya que solo los puertos habilitados son los publicados. G RU P O : 2 0 6 I N FORM ATI COS Por otra parte, el antivirus es esencial. Un E LE CTRO M E CAN I CA software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus. Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, GRUPO;206
  • 2. METODO DE PRPOGACION DE LOS VIRUS TIPOS DE VIRUS: INFORMATICOS: A aquellos programas que son creados con el un virus puede aprovecharse de la 1 .- Añadidura o empalme fin de dañar computadoras se los conoce bajo el vulnerabilidad y poner en riesgo en nuestro Un virus usa el sistema de infección por añadidura nombre de virus. Estos pequeños programas equipo. Este tipo de actualizacion hace a la cuando agrega el código vírico al final de los archivos actúan sin el consentimiento ni conocimiento de proactividad de la salud del ordenador. ejecutables. Los archivos ejecutables anfitriones son los usuarios y lo que hacen es modificar el Dentro de las herramientas que podemos modificados para que, cuando se ejecuten, el control funcionamiento de las máquinas, borrar bajar y usar tenemos : Microsoft Windows del programa se pase primero al código vírico información o arruinarla, consumir memoria, Defender y Ms Remove Tool Kit. añadido. Esto permite que el virus ejecute sus tareas entre otras acciones. El Microsoft Windows Defender se los específicas y luego entregue el control al programa. recomiendo, ya que es un excelente anti- Esto genera un incremento en el tamaño del archivo De acuerdo a los daños que causan en las spyware y a su vez permite verificar y validad lo que permite su fácil detección. computadoras, existen los siguientes tipos de que servicios y aplicativos corren en nuestra 2.- Inserción virus: PC. Un virus usa el sistema de infección por inserción El Ms Remove Tool Kit, herramienta que cuando copia su código directamente dentro de Worm o gusano informático: es un malware que crece mes a mes, ya que Microsoft va archivos ejecutables, en vez de añadirse al final de reside en la memoria de la computadora y se incorporando codigos de malware en su los archivos anfitriones. Copian su código de caracteriza por duplicarse en ella, sin la reconocimiento, permite barrer la PC y programa dentro de un código no utilizado o en asistencia de un usuario. Este tipo de virus verificar si existe algunos de los codigos sectores marcados como dañados dentro del archivo consumen banda ancha o memoria del sistema dañinos instalados en la misma. No es por el sistema operativo con esto evita que el tamaño en gran medida. residente, hay que ejecutarlo, pero en los del archivo varíe. Para esto se requieren técnicas ultimos meses Microsoft a apostado a esta muy avanzadas de programación, por lo que no es Caballo de Troya: este virus se esconde en un util herramienta y la misma està creciendo en muy utilizado este método. programa legítimo que, al ejecutarlo, comienza las capacidades de reconocimiento de 3.- Reorientación a dañar la computadora. Este tipo de virus malware. Es una variante del anterior. Se introduce el código afecta a la seguridad de la PC, dejándola Estos dos ùltimos software, se pueden bajar principal del virus en zonas físicas del disco rígido indefensa y también capta datos que envía a gratuitamente desde el site que se marcan como defectuosas y en los archivos otros sitios, como por ejemplo contraseñas. http://www.microsoft.com/download. se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La Bombas lógicas o de tiempo: se activan tras un principal ventaja es que al no importar el tamaño del hecho puntual, como por ejemplo con la archivo el cuerpo del virus puede ser bastante combinación de ciertas teclas o bien en una importante y poseer mucha funcionalidad. Su fecha específica. Si este hecho no se da, el eliminación es bastante sencilla, ya que basta con virus permanecerá oculto. reescribir los sectores marcados como defectuosos.