Presentación1

39 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
39
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1

  1. 1. VIRUS INFORMATICOJHON JAIRO TARAZONA ROJASINSTITUTO MADRE DEL BUEN CONSEJOSISTEMASFLORIDABLANCA2013
  2. 2. Un virus informático es unprograma que se copiaautomáticamente y quetiene por objeto alterar elnormal funcionamiento dela computadora, sin elpermiso o el conocimientodel usuario.
  3. 3.  Se ejecuta un programa que está infectado, enla mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla memoria RAM de la computadora, auncuando el programa que lo contenía hayaterminado de ejecutarse El virus toma entonces el control de losservicios básicos del sistemaoperativo, infectando, de maneraposterior, archivos ejecutables(.exe., .com, .scr, etc.) que sean llamados parasu ejecución. Finalmente se añade el código del virus alprograma infectado y se graba en el disco, conlo cual el proceso de replicado se completa.
  4. 4. Es un programa dañino quese oculta en otro programalegítimo, y que produce susefectos perniciosos alejecutarse este ultimo. Eneste caso, no es capaz deinfectar otros archivos osoportes, y sólo se ejecutauna vez, aunque essuficiente, en la mayoría delas ocasiones, para causarsu efecto destructivo.
  5. 5.  Un gusano es un programaque se reproduce por símismo, que puede viajar através de redes utilizando losmecanismos de éstas y queno requiere respaldo desoftware o hardware (como undisco duro, un programahost, un archivo, etc.) paradifundirse. Por lo tanto, ungusano es un virus de red.
  6. 6. Sobrescriben en el interior de losarchivos atacados, haciendo que sepierda el contenido de los mismos.Pueden encontrarse virus de sobreescritura que además son residentesy otros que no lo son. Aunque ladesinfección es posible, no existeposibilidad de recuperar los archivosinfectados, siendo la única alternativaposible la eliminación de éstos. Estetipo de virus puede ser consideradocomo virus de archivo.
  7. 7. se activan tras un hechopuntual, como por ejemplo con lacombinación de ciertas teclas obien en una fecha específica. Sieste hecho no se da, el viruspermanecerá oculto. la acciónejecutada debe ser indeseada ydesconocida al usuario delsoftware. Por ejemplo losprogramas demos, quedesactivan cierta funcionalidaddespués de un tiempoprefijado, no son consideradoscomo bombas lógicas.
  8. 8. 1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.2. Utilizar siempre software comercial original.3. Mantener la protección de escritura en todos los discos de programas originales y de las copiasde seguridad4. En especial de los discos del sistema operativo y de las herramientas antivirus.5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venidodel exterior, éste deberá necesariamente pasar por los controles siguientes :6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos uópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivosde información, deben estar debidamente etiquetados, tanto interna como externamente.7. Chequear el medio magnético u óptico, mediante un procedimiento de detección devirus, establecido por el organismo competente de la Institución.8. Registrar el medio magnético u óptico, su origen y la persona que lo porta.9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a lasnuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarseprogramas antivirus originales.
  9. 9.  http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/articulo.asp?i=998 http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/funcionamiento-basico-de-un-virus.html http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://es.kioskea.net/contents/755-gusanos-informaticos http://discacciatijoaquin.blogspot.com/2011/09/virus-de-sobreescritura.html http://seccion-a-unesr.blogspot.es/1276202520/

×