2. ES UNA
ENFERMEDAD QUE
ALTERA
FUNCIONAMIENTO
DE LA
COMPUTADORA,SIN
EL PERMISO DEL
USUARIO.
PUEDEN DESTRUIR
LOS DATOS
ALMACENADOS.
3. EL PRIMER VIRUS
ATACO A UNA MAQUINA
IBM SERIE 360,ESTE
VIRUS FUE LLAMADO
CREEPER, CREADO EN
1972.
PARA EVITAR ESTE
PROBLEMA SE CREO
EL PRIMER PROGRAMA
ANTIVIRUS ,LLAMADO
REAPER O
CORTADORA,SIN
EMBARGO EL TERMINO
VIRUS NO SE CONOCE
SINO HASTA 1984.
SUS INICIOS FUERON
EN LOS
LABORATORIOS,
BELLCOMPUTERS.
4. Roba información,
o altera el sistema.
Permite que otro
usuario pueda
controlar el equipo.
5. Se duplica a si
mismo.
Utilizan las partes
automáticas de un
sistema operativo, y
son invisibles al
usuario.
6. Son programas que
se activan al
producirse un
acontecimiento,
como una hora o
fecha determinada,
por combinación de
teclas, o condiciones
técnicas.
Permanecen ocultas
7. Afectan a archivos y
plantillas que los
contienen
haciéndose pasar
por un macro, y
actúan hasta que el
archivo se abra o se
utilice.
8. No son virus, ni
pueden reproducirse
por si solos.
Son mensajes falsos
que incitan a los
usuarios a enviar
copias y enviarlas a
sus contactos.
9. Se escriben en el
interior de los
archivos atacados,
haciendo que se
pierda su
contenido.
10. DE PROGRAMA.
BOOT.
DE ENLACE O
DIRECTORIO.
MUTANTES O
POLIFORMICOS.
MULTIPLES.
INVISIBLES.
11. UNIRSE A UN PROGRAMA
PERMITIENDO SU
PROPAGACION.
MUESTRA EN LA
PANTALLAMENSAJES O
IMÁGENES GENERALMENTE
MOLESTAS .
BLOQUEA Y RELENTIZA EL
COMPUTADOR.
DESTRULLE LA INFORMACION,
QUE ESTA GUARDADA EN EL
EQUIPO.
REDUCE EL ESPACIO EN EL
DISCO.
MOLESTA AL USUARIO
CERRANDO VENTANAS Y
MOVIENDO ELRATON.
13. No acepte mensajes como “ejecute este mensaje
y gane”
No entre a discos de otras personas que estén
infectadas.
No instale en su equipo medios de
almacenamiento que puedan estar infectados.
Evitar descargas en internet.
No instalar discos piratas.
14. ESTOS PROGRAMAS
TRATAN DE ENCONTRAR
LOS PROGRAMAS
MALICIOSOS, Y ASI
CONTROLAR EL SISTEMA
MIENTRAS FUNCIONAN
PARANDO LAS VIAS DE
INFECCION MOSTRANDO
AL USUARIO LA POSIBLES,
FORMAS DE SEGURIDAD.
15. SOL O DETECCION, solo detectan archivos infectados.
DETECION Y DESINFECCION: detectan los archivos infectados y los pueden
desinfectar.
DETECCION Y ABORTO DE LA ACCION: detectan los archivos infectados y
detienen la acción que causa el virus.
COMPARACION POR FIRMAS: comparten las firmas de archivos,
sospechosos, y así saber si están infectados.
INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan instantáneamente
por la actividad el sistema.
COMPARACION DE ARCHIVO: Se comparan los archivos.
METODOS HEURISTICOS: usan métodos heurísticos para comparar archivos.
16. Consiste en tener un plan en caso de que
un virus se produzca como;
Disponer de un software de
seguridad adecuado.
Tener métodos de instalación
rápidos.
Asegurar licencias.
Mantener al máximo el recurso de
solo modo d lectura .
Centralizar los datos.
Realizar filtrados.
Reducir los permisos de los
usuarios.
Controlar el acceso a internet. Entre
otros.