VIRUS INFORMATICOS
(PARTE II)
MARY NELCY MORENO PARDO
DIEGO LASPRILLA
YEISON QUINTANA
JEFERSON MARQUEZ
LUIS COVA
Este trabajo permite conocer más acerca de que
son los virus informáticos, las clases que
existen las acciones que estos presentan en un
ordenador para así identificar cuando se está
infectado y como se puede evitar la llegada ya
que realmente son una amenaza para cualquier
sistema de información o un ordenador.
Concientizar a las personas de la importancia
que tiene este mal para el avance de la
tecnología ya que por la presencia de estos
programas maliciosos muchos ordenadores y
sistemas de información han caducado debido
al daño que estos causan y no se han podido
reparar.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Troyanos
•Gusano
•Bombas lógicas o de tiempos
•Spyware
Los Troyanos Informáticos o Caballos de Troya es una
clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de infectar y
causar daño.
Los Gusanos Informáticos son programas dañinos que
, realizan copias de sí mismo con el objeto de
reproducirse lo mas pronto por medio de red, correo
electrónico, disquetes, USB.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y
recopilando información personal sin su permiso,
provocando cambios de configuración y
funcionamiento en el sistema e incluso perjudicando la
velocidad de su conexión a internet.
Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen
de ir replicándose.
Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad
adecuada.
Cuando al abrir o ejecutar un programa el Su equipo
puede hacerse más lento o bloquearse y reiniciarse
cada pocos minutos. En ocasiones, un virus ataca los
archivos que necesita para iniciar un equipo. En este
caso, puede presionar el botón de encendido y estar
mirando una pantalla vacía.
•El correo electrónico es el medio de transmisión preferido
por los virus, por lo que hay que tener especial cuidado en
su utilización.
•Una muy buena forma de minimizar el impacto de un
virus, tanto a nivel corporativo como particular, es
respaldar correctamente con copias de seguridad de
nuestra información.
•Hacen más lento el trabajo del ordenador.
• Aumentan el tamaño de los ficheros.
•La fecha o la hora del fichero es incorrecta.
•Reducen la memoria disponible.
•Reducen el espacio disponible en los discos.
•El sistema de arranque aparece cambiado. En algunos ficheros
aparece información de otros.
•El ordenador se bloquea.
• El sistema no reconoce alguna unidad de discos.
•Mecanismos de Stealth
•Técnicas de auto encriptación.
• Mecanismos polimórficos.
•Técnica de tunneling.
•Residentes
•Detectar la infección, Escanea el PC con un antivirus "en
línea" (necesitas tener Internet Explorer con ActiveX
autorizado).
•Comprobar que no quede ninguna infección, Una vez
eliminadas las infecciones, reinicia el sistema y escanea el
PC con antivirus en línea.
•Actualizar antivirus, Actualiza tu antivirus residente (o
instala uno si todavía no se ha hecho.
Es un mensaje de correo electrónico con contenido
falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin
de alterar, perturbar o destruir el correcto desempeño
de las computadoras.
Diapositivas infor

Diapositivas infor

  • 1.
  • 2.
    MARY NELCY MORENOPARDO DIEGO LASPRILLA YEISON QUINTANA JEFERSON MARQUEZ LUIS COVA
  • 3.
    Este trabajo permiteconocer más acerca de que son los virus informáticos, las clases que existen las acciones que estos presentan en un ordenador para así identificar cuando se está infectado y como se puede evitar la llegada ya que realmente son una amenaza para cualquier sistema de información o un ordenador.
  • 4.
    Concientizar a laspersonas de la importancia que tiene este mal para el avance de la tecnología ya que por la presencia de estos programas maliciosos muchos ordenadores y sistemas de información han caducado debido al daño que estos causan y no se han podido reparar.
  • 5.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6.
    •Unirse a unprograma instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 7.
  • 8.
    Los Troyanos Informáticoso Caballos de Troya es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 9.
    Los Gusanos Informáticosson programas dañinos que , realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, disquetes, USB.
  • 10.
    Son programas quese activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11.
    Estos pequeños programaspueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
  • 12.
    Los virus ocasionanproblemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
  • 13.
    Cuando al abriro ejecutar un programa el Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
  • 14.
    •El correo electrónicoes el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. •Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  • 15.
    •Hacen más lentoel trabajo del ordenador. • Aumentan el tamaño de los ficheros. •La fecha o la hora del fichero es incorrecta. •Reducen la memoria disponible. •Reducen el espacio disponible en los discos. •El sistema de arranque aparece cambiado. En algunos ficheros aparece información de otros. •El ordenador se bloquea. • El sistema no reconoce alguna unidad de discos.
  • 16.
    •Mecanismos de Stealth •Técnicasde auto encriptación. • Mecanismos polimórficos. •Técnica de tunneling. •Residentes
  • 17.
    •Detectar la infección,Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado). •Comprobar que no quede ninguna infección, Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea. •Actualizar antivirus, Actualiza tu antivirus residente (o instala uno si todavía no se ha hecho.
  • 18.
    Es un mensajede correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 19.
    Los antivirus sonaplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.