2. El virus ocasiona
Perdida de productividad
Daños a nivel de datos
Se diseminan por medio de replicas o
copias
Perdidas de información
3. FORMAS DE PROPAGACIÓN
Mensajes que ejecutan automáticamente
programas (como el programa de correo
que abre directamente un archivo
adjunto).
Ingeniería social, mensajes como ejecute
este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos
para móvil gratis..
Entrada de información en discos de otros
usuarios infectados.
Instalación de software modificado o de
dudosa procedencia.
4. TIPOS DE VIRUS
TROYANO: roba información y altera el hardware
o permite que otro usuario controle su equipo
GUSANO: se duplica a si mismo, se internan en
el sistemas operativo y son invisibles al usuario
BOMBAS LOGICAS: las fechas son las mas
comunes y una combinación de teclas puede
activar el virus de lo contrario permanecerá
pasivo
5. VIRUS RESIDENTES
Se ocultan en la memoria RAM de
forma residente por lo tanto puede
controlar todas las actividades
llevadas a cabo algunos de estos
virus son : randex ,CMJ, meve,
mrklunky
6. VIRUS DE ACCIÓN DIRECTA
Estos virus no permanecen en la
RAM se reproduce y se activa al
momento de ser ejecutado en el
sistemas
7. VIRUS DE ENLACE O DIRECTORIO
Compuestas básicamente por
unidad de disco y directorio se
localizan con extensiones como
EXE o COM
8. VIRUS CIFRADO
Este virus se cifran así mismos
para no ser detectado por los
programas antivirus el virus se
descifran y cuando han cifrado lo
vuelven ha hacer creando un
sinfín de datos y saturando el
disco
9. VIRUS MULTIPARTITES
Utilizan diferente organismos para
cifrar y clave de esta forma eleva
una cantidad enorme de copias
de si mismo he impide que el
antivirus lo localice esto hace que
localizar este virus sea mas
costoso
10. ANTIVIRUS
Es conveniente disponer de una
licencia. Esta licencia se empleara
para la generación de disco de
recuperación y de emergencia
11. FIREWALLS
Filtran contenidos y puntos de
acceso y elimina programas no
relacionados con la actividad
tener monitorizado los accesos de
los usuarios a la red
12. CENTRALIZACIÓN Y BACKUP
centralización del mismo y la
capacidad de generar instalaciones
rápidas proporcionan métodos
adicionales de seguridad. Es
importante tener localizado donde
tenemos localizada la información en
la empresa.