 ES UNA
  ENFERMEDAD QUE
  ALTERA
  FUNCIONAMIENTO
  DE LA
  COMPUTADORA,SIN
  EL PERMISO DEL
  USUARIO.
 PUEDEN DESTRUIR
  LOS DATOS
  ALMACENADOS.
EL PRIMER VIRUS
ATACO A UNA MAQUINA
IBM SERIE 360,ESTE
VIRUS FUE LLAMADO
CREEPER, CREADO EN
1972.

PARA EVITAR ESTE
PROBLEMA SE CREO
EL PRIMER PROGRAMA
ANTIVIRUS ,LLAMADO
REAPER O
CORTADORA,SIN
EMBARGO EL TERMINO
VIRUS NO SE CONOCE
SINO HASTA 1984.

SUS INICIOS FUERON
EN LOS
LABORATORIOS,
BELLCOMPUTERS.
  Roba información,
  o altera el sistema.
 Permite que otro
  usuario pueda
  controlar el equipo.
   Se duplica a si
    mismo.

   Utilizan las partes
    automáticas de un
    sistema operativo, y
    son invisibles al
    usuario.
   Son programas que
    se activan al
    producirse un
    acontecimiento,
    como una hora o
    fecha determinada,
    por combinación de
    teclas, o condiciones
    técnicas.

   Permanecen ocultas
   Afectan a archivos y
    plantillas que los
    contienen
    haciéndose pasar
    por un macro, y
    actúan hasta que el
    archivo se abra o se
    utilice.
 No son virus, ni
  pueden reproducirse
  por si solos.
 Son mensajes falsos
  que incitan a los
  usuarios a enviar
  copias y enviarlas a
  sus contactos.
   Se escriben en el
    interior de los
    archivos atacados,
    haciendo que se
    pierda su
    contenido.
DE   PROGRAMA.
BOOT.

DE ENLACE O
DIRECTORIO.
MUTANTES O
POLIFORMICOS.
MULTIPLES.

INVISIBLES.
   UNIRSE A UN PROGRAMA
    PERMITIENDO SU
    PROPAGACION.

   MUESTRA EN LA
    PANTALLAMENSAJES O
    IMÁGENES GENERALMENTE
    MOLESTAS .

   BLOQUEA Y RELENTIZA EL
    COMPUTADOR.

   DESTRULLE LA INFORMACION,
    QUE ESTA GUARDADA EN EL
    EQUIPO.

   REDUCE EL ESPACIO EN EL
    DISCO.

   MOLESTA AL USUARIO
    CERRANDO VENTANAS Y
    MOVIENDO ELRATON.
   http://www.youtube.com/watch?v=jfaa
    Kq5O-78&feature=related
   No acepte mensajes como “ejecute este mensaje
    y gane”
   No entre a discos de otras personas que estén
    infectadas.
   No instale en su equipo medios de
    almacenamiento que puedan estar infectados.
   Evitar descargas en internet.
   No instalar discos piratas.
 ESTOS PROGRAMAS
 TRATAN DE ENCONTRAR
    LOS PROGRAMAS
   MALICIOSOS, Y ASI
 CONTROLAR EL SISTEMA
  MIENTRAS FUNCIONAN
  PARANDO LAS VIAS DE
 INFECCION MOSTRANDO
AL USUARIO LA POSIBLES,
 FORMAS DE SEGURIDAD.
   SOL O DETECCION, solo detectan archivos infectados.

   DETECION Y DESINFECCION: detectan los archivos infectados y los pueden
    desinfectar.

   DETECCION Y ABORTO DE LA ACCION: detectan los archivos infectados y
    detienen la acción que causa el virus.

   COMPARACION POR FIRMAS: comparten las firmas de archivos,
    sospechosos, y así saber si están infectados.

   INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.

   INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan instantáneamente
    por la actividad el sistema.

   COMPARACION DE ARCHIVO: Se comparan los archivos.

   METODOS HEURISTICOS: usan métodos heurísticos para comparar archivos.
Consiste en tener un plan en caso de que
   un virus se produzca como;

   Disponer de un software de
    seguridad adecuado.
   Tener métodos de instalación
    rápidos.
   Asegurar licencias.
   Mantener al máximo el recurso de
    solo modo d lectura .
   Centralizar los datos.
   Realizar filtrados.
   Reducir los permisos de los
    usuarios.
   Controlar el acceso a internet. Entre
    otros.
   http://www.youtube.com/watch?v=YQ7
    WumbH5Ik&feature=related
Virus caro

Virus caro

  • 2.
     ES UNA ENFERMEDAD QUE ALTERA FUNCIONAMIENTO DE LA COMPUTADORA,SIN EL PERMISO DEL USUARIO.  PUEDEN DESTRUIR LOS DATOS ALMACENADOS.
  • 3.
    EL PRIMER VIRUS ATACOA UNA MAQUINA IBM SERIE 360,ESTE VIRUS FUE LLAMADO CREEPER, CREADO EN 1972. PARA EVITAR ESTE PROBLEMA SE CREO EL PRIMER PROGRAMA ANTIVIRUS ,LLAMADO REAPER O CORTADORA,SIN EMBARGO EL TERMINO VIRUS NO SE CONOCE SINO HASTA 1984. SUS INICIOS FUERON EN LOS LABORATORIOS, BELLCOMPUTERS.
  • 4.
     Robainformación, o altera el sistema.  Permite que otro usuario pueda controlar el equipo.
  • 5.
    Se duplica a si mismo.  Utilizan las partes automáticas de un sistema operativo, y son invisibles al usuario.
  • 6.
    Son programas que se activan al producirse un acontecimiento, como una hora o fecha determinada, por combinación de teclas, o condiciones técnicas.  Permanecen ocultas
  • 7.
    Afectan a archivos y plantillas que los contienen haciéndose pasar por un macro, y actúan hasta que el archivo se abra o se utilice.
  • 8.
     No sonvirus, ni pueden reproducirse por si solos.  Son mensajes falsos que incitan a los usuarios a enviar copias y enviarlas a sus contactos.
  • 9.
    Se escriben en el interior de los archivos atacados, haciendo que se pierda su contenido.
  • 10.
    DE PROGRAMA. BOOT. DE ENLACE O DIRECTORIO. MUTANTES O POLIFORMICOS. MULTIPLES. INVISIBLES.
  • 11.
    UNIRSE A UN PROGRAMA PERMITIENDO SU PROPAGACION.  MUESTRA EN LA PANTALLAMENSAJES O IMÁGENES GENERALMENTE MOLESTAS .  BLOQUEA Y RELENTIZA EL COMPUTADOR.  DESTRULLE LA INFORMACION, QUE ESTA GUARDADA EN EL EQUIPO.  REDUCE EL ESPACIO EN EL DISCO.  MOLESTA AL USUARIO CERRANDO VENTANAS Y MOVIENDO ELRATON.
  • 12.
    http://www.youtube.com/watch?v=jfaa Kq5O-78&feature=related
  • 13.
    No acepte mensajes como “ejecute este mensaje y gane”  No entre a discos de otras personas que estén infectadas.  No instale en su equipo medios de almacenamiento que puedan estar infectados.  Evitar descargas en internet.  No instalar discos piratas.
  • 14.
     ESTOS PROGRAMAS TRATAN DE ENCONTRAR LOS PROGRAMAS MALICIOSOS, Y ASI CONTROLAR EL SISTEMA MIENTRAS FUNCIONAN PARANDO LAS VIAS DE INFECCION MOSTRANDO AL USUARIO LA POSIBLES, FORMAS DE SEGURIDAD.
  • 15.
    SOL O DETECCION, solo detectan archivos infectados.  DETECION Y DESINFECCION: detectan los archivos infectados y los pueden desinfectar.  DETECCION Y ABORTO DE LA ACCION: detectan los archivos infectados y detienen la acción que causa el virus.  COMPARACION POR FIRMAS: comparten las firmas de archivos, sospechosos, y así saber si están infectados.  INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.  INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan instantáneamente por la actividad el sistema.  COMPARACION DE ARCHIVO: Se comparan los archivos.  METODOS HEURISTICOS: usan métodos heurísticos para comparar archivos.
  • 16.
    Consiste en tenerun plan en caso de que un virus se produzca como;  Disponer de un software de seguridad adecuado.  Tener métodos de instalación rápidos.  Asegurar licencias.  Mantener al máximo el recurso de solo modo d lectura .  Centralizar los datos.  Realizar filtrados.  Reducir los permisos de los usuarios.  Controlar el acceso a internet. Entre otros.
  • 17.
    http://www.youtube.com/watch?v=YQ7 WumbH5Ik&feature=related