Caso de Exito LPL Projects Logistics Spain y Business Central
Presentacion de virus y vacunas informaticos
1.
2. Son pequeños programas que utilizan técnicas
sofisticadas los cuales tienen la capacidad de
reproducirse por si mismos.
Ejecutan acciones no solicitadas por el usuario, la
mayoría son echas con mala intención.
Algunos solo despliegan imágenes no deseadas , otros
pueden destruir archivos y reformatear su disco duro.
El código queda aloja en la memoria RAM, y toma el
control de servicios básicos del S.O (Sistema
Operativo)
3. Ferrini descubrió programas que se reproducen a si mismo
en su libro “ Teoría y Organización de Autómatas
complicadas”
Mucho después toman el nombre de virus. Pero se habla
muy poco de ellos.
Empezaron a atacar las entidades gubernamentales,
científicas o militares
4. VIRUS BOOT: Es uno de los primeros
virus, e infecta la participación inicial del
sistema operativo. Es activado cuando la
computadora es encendida.
TIME BOMB: Se activan en determinados
momentos, definidos por el creador
GUSANO: Este virus se reproduce de
la forma mas amplia posible, y mas que
es molesto ya que crea archivos en
todas las carpetas del sistema mas
conocidos.
5. ZOMBIE: Ocurre cuando es infectada y
esta siendo controlada por otros. Pueden
usarlo para diseminar virus, keyloggers
y procedimientos invasivos en general.
KEYLOGGER: Desarrollados para medios
ilícitos, como robo de contraseñas
bancarias. También por usuarios con un
poco de conocimiento para poder
obtener contraseñas personales, como
de cuentas Email, MSN, entre otros.
TROYANO: Traen en su interior un
código aparte, que le permite a una
persona acceder a una computadora
infectada o recolectar datos y enviarlos
por internet a un desconocido, sin que el
usuario se de cuenta de esto.
6. La forma mas segura es utilizar un antivirus, pero hay
veces en que los podemos detectar con el simple echo de
ver como el sistema dan fallas cuando estos son huéspedes
de nuestro computador.
El computador trabaja con una lentitud exasperante.
Nos advierte falta de memoria en el sistema
Desaparecen archivos, carpetas o directorios
completos.
Aparecen mensajes de error o cuadros de dialogo con
mensajes no habituales
El ordenador no arranca como de costumbre o se
bloquea y reinicia constantemente.
7. En las redes de computadores
interconectados, el intercambiar y compartir
recursos.
A través del correo electrónico, chat, paginas
web, la mas actual es en el programa de
mensajería instantánea ya que el archivo se
envía automáticamente.
CD-ROM, disco duros, discos extraíbles
etc… pueden ser portadores de virus que
nos van a infectar el sistema
8. CREACION: Se requiere un conocimiento básico de
programación para elaborar un virus.
REPILCACION: Se replican por un largo periodo de
tiempo, antes que estos se activen.
ACTIVACION: Se activara de acuerdo a las condiciones
de cada uno de los virus.
DESCUBRIMIENTO: Un virus es detectado es enviado al
ICSA, y esta las envía a los desarrolladores de antivirus.
ASIMILACION: Modifica su Software para que este
pueda detectar un nuevo virus.
ERRADICACION: Tener actualizado el antivirus, para que
cualquier virus sea erradicado.
9. Correo Electrónico:
Desactive la pre visualización de mensajes, porque
permite que los mensajes sospechoso se abran
automáticamente,
Ignore por sistema los mensajes que piden ser
reenviados a sus amigos y conocidos. Rechace las
desagradables cadenas.
Solo los archivos. Txt pueden ser abiertos sin peligro
alguno. Active la opción de visualizar las verdaderas
extensiones.
Configure siempre que lo que sea posible, su correo
electrónico en formato solo texto HTML.
No active ejecutables que le envían al correo sin previa
vista de lo que es en realidad el programa.
No tenga sobre cargo de contactos en su lista, y acepte
contactos que en realidad conoce y sean de su utilidad.
10. Paginas web:
No descargue o ejecute todo lo que salga al paso,
por muy atractivo que le aparezca. Piense que los
autores de virus tienden a disfrazarlos con la
apariencia mas cautivadora posible.
No abra los documentos con el programa con el
que fueron creados. Opte por un visor.
Tenga en cuenta que aunque los applets de Java
son bastantes seguros, otras aplicaciones de Java
que pueden conllevar riesgos.
Los cookies no presentan problemas para la
seguridad, aunque si pueden ser consideradas una
invasión de la intimidad. Veer video…
https://www.youtube.com/watch?v=xIx2W6BqcS
U