DEFINICION 3
CARGA ACTIVA 5
PROGRAMAS SIMILARES 6
CABALLO DE TROYA 7
BOMBA LOGICA 8
GUSANO 9
CARACTERISTICAS DE AGENTES VIRICOS 10
IMPLICITOS 11
ACCIONES DE LOS VIRUS 14
VIRUS E INTERNET 15
VACUNAS 16
TIPOS DE VACUNAS 17
FILTROS DE FICHEROS 20
*COPIAS DE SEGURIDAD 21
 Son programas de ordenador que se
reproducen a si mismos e interfieren con el
hardware de una computadora o con un
sistema operativo.
 Están diseñados para reproducirse y evitar su
detección.
MENU
ES DECIR:
• El ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus
instrucciones.
Estas instrucciones se conocen como:
• Carga activa de los virus.
MENU
 Puede trastornar o modificar archivos de
datos.
 Presentar un determinado mensaje o
provocar fallos en el sistema operativo.
MENU
 Cumplen ambos requisitos de reproducirse y
evitar su detención.
 Se dividen en tres categorías:
 Caballos de Troya.
 Bombas lógicas.
 Gusanos.
MENU
 Aparenta ser algo interesante e inocuo, por
ejemplo: como un juego.
 Cuando se ejecuta puede tener efectos
dañinos.
MENU
 Libera su carga activa cuando se cumple una
condición determinada.
 Cuando alcanza una fecha u hora
determinada o cuando se teclea una
combinación de letras.
MENU
o Este se limita a reproducirse.
o Puede ocupar memoria de la computadora.
o Hacer que sus procesos vayan mas lentos.
MENU
 Son programas de computadora: En
informática programa es sinónimo de
software, es decir el conjunto de
instrucciones que ejecuta un ordenador
o computadora.
 Es dañino: siempre causa daños en el
sistema que infecta, pero el daño no
significa que vaya a romper algo.
 El daño puede ser:
MENU
• Cuando lo que se busca es destruir o
alterar información.
• También pueden ser situaciones con
efectos negativos, para la computadora.
Como:
• Consumo de memoria principal.
• Tiempo de procesador.
MENU
Es auto reproductor:
• Característica mas importante de este
tipo de programas es la de crear copias
de si mismos.
• Ningún otro programa lo hace.
MENU
Es subrepticio:
 Utiliza varias técnicas para evitar que el
usuario se de cuenta de su presencia.
 Tiene un tamaño reducido para poder
disimularse a primera vista.
 Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrar el
tamaño del archivo.
MENU
o Son diversas, y en su mayoría inofensivas,
aunque algunas pueden provocar graves
daños en la información.
o Incluyendo perdidas de datos.
o Hay virus que no están diseñados para
activarse, solo ocupa espacio en el disco o
memoria.
MENU
Los mas conocidos últimamente son:
 Sircam.
 Code red.
 Nimda.
 Magistr.
 Melissa.
 Klez.
 Love letter.
MENU
 Antivirus:
 Tratan de encontrar la traza de los programas
maliciosos mientras el sistema esta
funcionando.
 Controlan el sistema mientras funcionan,
parando las vías conocidas de infección y
notificando al usuario posibles incidencias de
seguridad.
MENU
 CA: solo detección: solo detectan archivos
infectados sin embargo no pueden eliminarlos.
 CA: detección y desinfección: detectan archivos
infectados y pueden desinfectarlos.
 CA: detección y aborto de la acción: detectan
archivos infectados y detienen las acciones que
causan el virus.
MENU
 CB: COMPARACIÓN POR FIRMAS: comparan
las firmas de archivos sospechosos para
saber si están infectados.
 CB: comparación de signature de archivo:
comparan las signaturas de atributos
guardados en el equipo.
 CB: por métodos heurísticos: usan métodos
heurísticos para comparar archivos.
 CC: invocado por el usuario: se activan
instantáneamente por el usuario.
 CC: invocado por la actividad del sistema: se
activan instantáneamente por la actividad del
sistema Windows xp/vista.
• Genera filtros dentro de la red
proporcionándolo mas electivos.
• Proporcionan un método activo y eficaz de
eliminar contenidos.
• Da seguridad donde el usuario no requiere
intervención y permite emplear únicamente
recursos de forma mas selectiva.
MENU
 Garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior
ha funcionado.
 Se debería en todo el software tener un
plan de contingencia en caso de
problemas.
MENU
ANA VERONICA
SANCHEZ
HEREDIA
COD:
201223140

Virus informaticos

  • 2.
    DEFINICION 3 CARGA ACTIVA5 PROGRAMAS SIMILARES 6 CABALLO DE TROYA 7 BOMBA LOGICA 8 GUSANO 9 CARACTERISTICAS DE AGENTES VIRICOS 10 IMPLICITOS 11 ACCIONES DE LOS VIRUS 14 VIRUS E INTERNET 15 VACUNAS 16 TIPOS DE VACUNAS 17 FILTROS DE FICHEROS 20 *COPIAS DE SEGURIDAD 21
  • 3.
     Son programasde ordenador que se reproducen a si mismos e interfieren con el hardware de una computadora o con un sistema operativo.  Están diseñados para reproducirse y evitar su detección. MENU
  • 4.
    ES DECIR: • Elordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como: • Carga activa de los virus. MENU
  • 5.
     Puede trastornaro modificar archivos de datos.  Presentar un determinado mensaje o provocar fallos en el sistema operativo. MENU
  • 6.
     Cumplen ambosrequisitos de reproducirse y evitar su detención.  Se dividen en tres categorías:  Caballos de Troya.  Bombas lógicas.  Gusanos. MENU
  • 7.
     Aparenta seralgo interesante e inocuo, por ejemplo: como un juego.  Cuando se ejecuta puede tener efectos dañinos. MENU
  • 8.
     Libera sucarga activa cuando se cumple una condición determinada.  Cuando alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. MENU
  • 9.
    o Este selimita a reproducirse. o Puede ocupar memoria de la computadora. o Hacer que sus procesos vayan mas lentos. MENU
  • 10.
     Son programasde computadora: En informática programa es sinónimo de software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: siempre causa daños en el sistema que infecta, pero el daño no significa que vaya a romper algo.  El daño puede ser: MENU
  • 11.
    • Cuando loque se busca es destruir o alterar información. • También pueden ser situaciones con efectos negativos, para la computadora. Como: • Consumo de memoria principal. • Tiempo de procesador. MENU
  • 12.
    Es auto reproductor: •Característica mas importante de este tipo de programas es la de crear copias de si mismos. • Ningún otro programa lo hace. MENU
  • 13.
    Es subrepticio:  Utilizavarias técnicas para evitar que el usuario se de cuenta de su presencia.  Tiene un tamaño reducido para poder disimularse a primera vista.  Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo. MENU
  • 14.
    o Son diversas,y en su mayoría inofensivas, aunque algunas pueden provocar graves daños en la información. o Incluyendo perdidas de datos. o Hay virus que no están diseñados para activarse, solo ocupa espacio en el disco o memoria. MENU
  • 15.
    Los mas conocidosúltimamente son:  Sircam.  Code red.  Nimda.  Magistr.  Melissa.  Klez.  Love letter. MENU
  • 16.
     Antivirus:  Tratande encontrar la traza de los programas maliciosos mientras el sistema esta funcionando.  Controlan el sistema mientras funcionan, parando las vías conocidas de infección y notificando al usuario posibles incidencias de seguridad. MENU
  • 17.
     CA: solodetección: solo detectan archivos infectados sin embargo no pueden eliminarlos.  CA: detección y desinfección: detectan archivos infectados y pueden desinfectarlos.  CA: detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus. MENU
  • 18.
     CB: COMPARACIÓNPOR FIRMAS: comparan las firmas de archivos sospechosos para saber si están infectados.  CB: comparación de signature de archivo: comparan las signaturas de atributos guardados en el equipo.  CB: por métodos heurísticos: usan métodos heurísticos para comparar archivos.
  • 19.
     CC: invocadopor el usuario: se activan instantáneamente por el usuario.  CC: invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 20.
    • Genera filtrosdentro de la red proporcionándolo mas electivos. • Proporcionan un método activo y eficaz de eliminar contenidos. • Da seguridad donde el usuario no requiere intervención y permite emplear únicamente recursos de forma mas selectiva. MENU
  • 21.
     Garantiza larecuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Se debería en todo el software tener un plan de contingencia en caso de problemas. MENU
  • 22.