SlideShare una empresa de Scribd logo
1 de 15
VIRUSLUIS ALEJANDRO ROJAS LUGO Y JULIO
CESAR PERALTA FLORES
307
CECYTEM NEZAHUALCÓYOTL 2
PROF.: ROBERTO RAÚL OLVERA VERDÍN
¿QUÉ ES VIRUS?
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL
ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO.
¿CUÁL ES EL PRIMER VIRUS?
• EL PRIMER VIRUS INFORMÁTICO ATACÓ A UNA MÁQUINA IBM SERIE 360. FUE LLAMADO CREEPER,
CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A
CREEPER... CATCH ME IF YOU CAN!» O SOY UNA ENREDADERA ... ¡CÓGEME SI PUEDES! »
¿CUÁLES SON LOS TIPOS DE VIRUS ?
• RESIDENTE HOAX
• DE SOBRE ESCRITURA
• DE ENLACE
• CABALLO DE TROYA
• WORM O GUSANO INFORMÁTICO
• BOMBAS LÓGICAS O DE TIEMPO
RECIDENTE
• ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN
ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
SOBRE ESCRITURA
• ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE ATACA. ESTO LO
LOGRA SOBRESCRIBIENDO SU INTERIOR
ENLACE
• ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA
COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONAN ES LA IMPOSIBILIDAD DE UBICAR
LOS ARCHIVOS ALMACENADOS.
TROYANO
• ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA
COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS
QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS.
WORM O GUSANO
• ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR
DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O MEMORIA DEL
SISTEMA EN GRAN MEDIDA
BOMBA LÓGICA O DE TIEMPO
• SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS
O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS PERMANECERÁ OCULTO
HOAX
• CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON
MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A
SUS CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE
INFORMACIÓN MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA
DE NUEVOS VIRUS O LA DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE
MENSAJES.
MÉTODOS DE PROTECCIÓN
• LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS
DENOMINADOS ACTIVOS O PASIVOS.
ANTIVIRUS
• SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO,
PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE
INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. POR EJEMPLO, AL
VERSE QUE SE CREA UN ARCHIVO LLAMADO WIN32.EXE.VBS EN LA CARPETA
C:WINDOWS%SYSTEM32%EN SEGUNDO PLANO, VE QUE ES COMPORTAMIENTO SOSPECHOSO, SALTA
Y AVISA AL USUARIO.
FILTROS DE FICHEROS
• CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ CONECTADO A UNA
RED. ESTOS FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS O USANDO TÉCNICAS
DE FIREWALL. EN GENERAL, ESTE SISTEMA PROPORCIONA UNA SEGURIDAD DONDE NO SE REQUIERE LA
INTERVENCIÓN DEL USUARIO, PUEDE SER MUY EFICAZ, Y PERMITIR EMPLEAR ÚNICAMENTE RECURSOS DE
FORMA MÁS SELECTIVA.
ACTUALIZACIÓN AUTOMÁTICA
• CONSISTE EN DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL FABRICANTE DEL SISTEMA
OPERATIVO LANZA PARA CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL DESEMPEÑO. DEPENDIENDO DE
LA CONFIGURACIÓN EL PROCESO PUEDE SER COMPLETAMENTE AUTOMÁTICO O DEJAR QUE EL USUARIO
DECIDA CUÁNDO INSTALAR LAS ACTUALIZACIONES.

Más contenido relacionado

La actualidad más candente (15)

VIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVOVIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVO
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
informatica
informatica informatica
informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 

Destacado (14)

Virus
VirusVirus
Virus
 
Bien común
Bien comúnBien común
Bien común
 
Contabilidad ambiental
Contabilidad ambientalContabilidad ambiental
Contabilidad ambiental
 
Downtown Helena Master Plan Executive Summary
Downtown Helena Master Plan Executive SummaryDowntown Helena Master Plan Executive Summary
Downtown Helena Master Plan Executive Summary
 
TRAFFIC MANAGEMENT AROUND VEHICLES THAT REQUIRE OUTRIGGERS FOR STABILISATION 2
TRAFFIC MANAGEMENT AROUND VEHICLES THAT REQUIRE OUTRIGGERS FOR STABILISATION 2TRAFFIC MANAGEMENT AROUND VEHICLES THAT REQUIRE OUTRIGGERS FOR STABILISATION 2
TRAFFIC MANAGEMENT AROUND VEHICLES THAT REQUIRE OUTRIGGERS FOR STABILISATION 2
 
E1E116020 nono satria
E1E116020 nono satria E1E116020 nono satria
E1E116020 nono satria
 
임태현, software catastrophe
임태현, software catastrophe임태현, software catastrophe
임태현, software catastrophe
 
Dog gy days
Dog gy daysDog gy days
Dog gy days
 
임태현, 프로그래머 생존 가이드
임태현, 프로그래머 생존 가이드임태현, 프로그래머 생존 가이드
임태현, 프로그래머 생존 가이드
 
2_North Reserve Scott Street Master Plan Executive Summary
2_North Reserve Scott Street Master Plan Executive Summary2_North Reserve Scott Street Master Plan Executive Summary
2_North Reserve Scott Street Master Plan Executive Summary
 
FRH Asphalting audit report
FRH Asphalting audit reportFRH Asphalting audit report
FRH Asphalting audit report
 
Webinar: Military Education and Training
Webinar: Military Education and TrainingWebinar: Military Education and Training
Webinar: Military Education and Training
 
cv ATIF
cv ATIF cv ATIF
cv ATIF
 
Safety Net Report 2
Safety Net Report 2Safety Net Report 2
Safety Net Report 2
 

Similar a Virus

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredy
urielcombita77
 

Similar a Virus (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y-vacuna-informaticas
Virus y-vacuna-informaticasVirus y-vacuna-informaticas
Virus y-vacuna-informaticas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Presentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusPresentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirus
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredy
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Virus

  • 1. VIRUSLUIS ALEJANDRO ROJAS LUGO Y JULIO CESAR PERALTA FLORES 307 CECYTEM NEZAHUALCÓYOTL 2 PROF.: ROBERTO RAÚL OLVERA VERDÍN
  • 2. ¿QUÉ ES VIRUS? • UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO.
  • 3. ¿CUÁL ES EL PRIMER VIRUS? • EL PRIMER VIRUS INFORMÁTICO ATACÓ A UNA MÁQUINA IBM SERIE 360. FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!» O SOY UNA ENREDADERA ... ¡CÓGEME SI PUEDES! »
  • 4. ¿CUÁLES SON LOS TIPOS DE VIRUS ? • RESIDENTE HOAX • DE SOBRE ESCRITURA • DE ENLACE • CABALLO DE TROYA • WORM O GUSANO INFORMÁTICO • BOMBAS LÓGICAS O DE TIEMPO
  • 5. RECIDENTE • ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
  • 6. SOBRE ESCRITURA • ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE ATACA. ESTO LO LOGRA SOBRESCRIBIENDO SU INTERIOR
  • 7. ENLACE • ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONAN ES LA IMPOSIBILIDAD DE UBICAR LOS ARCHIVOS ALMACENADOS.
  • 8. TROYANO • ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS.
  • 9. WORM O GUSANO • ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O MEMORIA DEL SISTEMA EN GRAN MEDIDA
  • 10. BOMBA LÓGICA O DE TIEMPO • SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS PERMANECERÁ OCULTO
  • 11. HOAX • CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE MENSAJES.
  • 12. MÉTODOS DE PROTECCIÓN • LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.
  • 13. ANTIVIRUS • SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. POR EJEMPLO, AL VERSE QUE SE CREA UN ARCHIVO LLAMADO WIN32.EXE.VBS EN LA CARPETA C:WINDOWS%SYSTEM32%EN SEGUNDO PLANO, VE QUE ES COMPORTAMIENTO SOSPECHOSO, SALTA Y AVISA AL USUARIO.
  • 14. FILTROS DE FICHEROS • CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ CONECTADO A UNA RED. ESTOS FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS O USANDO TÉCNICAS DE FIREWALL. EN GENERAL, ESTE SISTEMA PROPORCIONA UNA SEGURIDAD DONDE NO SE REQUIERE LA INTERVENCIÓN DEL USUARIO, PUEDE SER MUY EFICAZ, Y PERMITIR EMPLEAR ÚNICAMENTE RECURSOS DE FORMA MÁS SELECTIVA.
  • 15. ACTUALIZACIÓN AUTOMÁTICA • CONSISTE EN DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL FABRICANTE DEL SISTEMA OPERATIVO LANZA PARA CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL DESEMPEÑO. DEPENDIENDO DE LA CONFIGURACIÓN EL PROCESO PUEDE SER COMPLETAMENTE AUTOMÁTICO O DEJAR QUE EL USUARIO DECIDA CUÁNDO INSTALAR LAS ACTUALIZACIONES.