NEXT
1. LOS VIRUS
2. LOS NUEVOS VIRUS
3. ANTIVIRUS
4. METODOS DE CONTAGIOS
5. SEGURIDAD Y METODOS DE
   PROTECCION
6. TIPOS DE VACUNA
 Los Virus informáticos son programas de
  ordenador que se reproducen a sí
  mismos e interfieren con el hardware de
  una computadora o con su sistema
  operativo
 Los virus están diseñados para
  reproducirse y evitar su detección.
  Como cualquier otro programa
  informático,                         NEXT
Algunas de las características de estos
agentes víricos:
 Son programas de computadora: En
  informática programa es sinónimo de
  Software, es decir el conjunto de
  instrucciones que ejecuta un ordenador
  o computadora.
 Es dañino: Un virus informático siempre
  causa daños en el sistema que
  infecta, El daño puede ser implícito
  cuando lo que se busca es destruir o
  alterar información o pueden ser
  situaciones con efectos negativos para
  la computadora                      NEXT
   Es auto reproductor: La característica más
    importante de este tipo de programas es la de
    crear copias de sí mismos, cosa que ningún
    otro programa convencional hace.
    Imaginemos que si todos tuvieran esta
    capacidad podríamos instalar un procesador
    de textos y un par de días más tarde
    tendríamos tres de ellos o más.
   •Es subrepticio: Esto significa que utilizará
    varias técnicas para evitar que el usuario se de
    cuenta de su presencia. La primera medida es
    tener un tamaño reducido para poder
    disimularse a primera vista. Puede llegar a
    manipular el resultado de una petición al
    sistema operativo de mostrar el tamaño del
    archivo e incluso todos sus atributos.
                                               PRECEDING
Entre los virus que más fuerte han azotado a
la sociedad en los últimos dos años se
pueden mencionar:
 •Sircam
 •Codeé Red
 •Nimda
 •Magistr
 •Melissa
 •Klez
 •LoveLetter                            PRECEDING
PRECEDING
  Existen dos grandes grupos de
propagación:
 Los virus cuya instalación el usuario en un
  momento dado ejecuta o acepta de
  forma inadvertida.
 Los gusanos, con los que el programa
  malicioso actúa replicándose a través
  de las redes.                        NEXT
     En cualquiera de los dos casos, el sistema operativo
     infectado comienza a sufrir una serie de
     comportamientos anómalos o no previstos , dentro
     de las contaminaciones mas frecuentes interacción
     están las siguientes :

1.   Mensajes que ejecutan automáticamente
     programas (como el programa de correo que
     abre directamente un archivo adjunto).
2.   Ingeniería social, mensajes como: «Ejecute este
     programa y gane un premio».
3.   Entrada de información en discos de otros
     usuarios infectados.
4.   Instalación de software que pueda contener
     uno o varios programas maliciosos.
5.   Unidades extraíbles de almacenamiento (USB)
                                                     PRECEDING
Ante este tipo de problemas, están los
software llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado
un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o
parar la contaminación (cuarentena).

    Los métodos para contener o reducir los
    riesgos asociados a los virus pueden ser los
    denominados activos o pasivos
 Sólo detección: Son vacunas que solo
  actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
  detectan archivos infectados y que
  pueden desinfectarlos.
 Detección y aborto de la acción: son
  vacunas que detectan archivos infectados
  y detienen las acciones que causa el virus
                                    NEXT
   Comparación por firmas: son vacunas que
    comparan las firmas de archivos
    sospechosos para saber si están infectados.
   Comparación de firmas de archivo: son
    vacunas que comparan las firmas de los
    atributos guardados en tu equipo.
   Por métodos heurísticos: son vacunas que
    usan métodos heurísticos para comparar
    archivos.
   Invocado por el usuario: son vacunas que
    se activan instantáneamente con el
    usuario.
   Invocado por la actividad del sistema: son
    vacunas que se activan instantáneamente
    por la actividad del sistema Windows
                                          PRECEDING
Antivirus esperma

Antivirus esperma

  • 1.
  • 2.
    1. LOS VIRUS 2.LOS NUEVOS VIRUS 3. ANTIVIRUS 4. METODOS DE CONTAGIOS 5. SEGURIDAD Y METODOS DE PROTECCION 6. TIPOS DE VACUNA
  • 3.
     Los Virusinformáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo  Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, NEXT
  • 4.
    Algunas de lascaracterísticas de estos agentes víricos:  Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora NEXT
  • 5.
    Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.  •Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. PRECEDING
  • 6.
    Entre los virusque más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:  •Sircam  •Codeé Red  •Nimda  •Magistr  •Melissa  •Klez  •LoveLetter PRECEDING
  • 7.
  • 8.
     Existendos grandes grupos de propagación:  Los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida.  Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. NEXT
  • 9.
    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos , dentro de las contaminaciones mas frecuentes interacción están las siguientes : 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software que pueda contener uno o varios programas maliciosos. 5. Unidades extraíbles de almacenamiento (USB) PRECEDING
  • 10.
    Ante este tipode problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 11.
     Sólo detección:Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus NEXT
  • 12.
    Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows PRECEDING