1. Paula Viviana Gil Cipamocha
10-2
Par uptc. Luis Fernando villamil
ing. Socorro Morato Murcia
Técnico Profesional en mantenimiento e instalación de redes y
computadores
Institución educativa técnica santa cruz de Motavita
2017
2. Es un programa informático diseñado para
infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e
incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.
3. Los virus se propagan mas fácilmente
mediante datos adjuntos incluidos en mensajes
de correo electrónico o de mensajería
instantánea.
Los virus se pueden disfrazar como datos
adjuntos de imágenes diversas, tarjetas de
felicitación o archivos de audio y video
4. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc.) que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
5. Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
6. Si sospecha haber sido víctima de un virus o
malware en su equipo, le recomendamos seguir
nuestra “Guía de detección y eliminación de
Malwares 2011” paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma
gratuita, directamente en nuestro Foro de
InfoSpyware.
7. La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales
que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
.
8. Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etc).
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques
suelen pasar en corporaciones.
9. Un ataque informático consiste en aprovechar
alguna debilidad o falla en el software, e incluso,
en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo
general de condición económica, causando un
efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la
organización.
10. ATAQUES LÓGICOS
Trashing (cartoneo): Este ocurre generalmente cuando
un usuario anota su login y password en un papel
Monitorización: Este tipo de ataque se realiza para
observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de
acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene
como objetivo engañar al sistema de la víctima para
ingresar al mismo.
11. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos
tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna
detector
eliminador
12. Gran cantidad de detención y reacción ante un
nuevo virus
Actualización sistemática
Detención de falsos positivos o falsos virus
Integración perfecta con el correo electrónico
Alerta sobre posible infección por las distintas vías
de entrada
Gran capacidad de desinfección
Chequeo del arranque y posibles cambios en el
registro de las aplicaciones.
13. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la
actividad del sistema Windows xp/vista.