PRESENTADO POR: ANGELICA ANGEL
PRESENTADO A : NICOLAS PINZON
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGIA DE COLOMBIA
I SEMESTRE DE REGENCIA EN FARMACIA
19/10/2015
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
 Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Veamos
algunas de ellas:
 Mensajes dejados en redes sociales como Twitter
o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
METODOS DE CONTAGIO:
EXISTEN DOS GRANDES GRUPOS DE
PROPAGACIÓN: LOS VIRUS CUYA
INSTALACIÓN EL USUARIO, EN UN
MOMENTO DADO, EJECUTA O ACEPTA DE
FORMA INADVERTIDA; Y LOS GUSANOS,
CON LOS QUE EL PROGRAMA MALICIOSO
ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS
REDES.
EN CUALQUIERA DE LOS DOS CASOS,
EL SISTEMA OPERATIVO INFECTADO
COMIENZA A SUFRIR UNA SERIE DE
COMPORTAMIENTOS ANÓMALOS O NO
PREVISTOS. DICHOS COMPORTAMIENTOS
SON LOS QUE DAN LA TRAZA DEL
PROBLEMA Y TIENEN QUE PERMITIR LA
RECUPERACIÓN DEL MISMO.
DENTRO DE LAS CONTAMINACIONES MÁS
FRECUENTES POR INTERACCIÓN DEL
USUARIO ESTÁN LAS SIGUIENTES:
MENSAJES QUE EJECUTAN
AUTOMÁTICAMENTE PROGRAMAS, COMO
EL PROGRAMA DE CORREO QUE ABRE
DIRECTAMENTE UN ARCHIVO ADJUNTO.
INGENIERÍA SOCIAL, MENSAJES COMO
«EJECUTE ESTE PROGRAMA Y GANE UN
PREMIO».
ENTRADA DE INFORMACIÓN EN DISCOS DE
SEGURIDAD Y MÉTODOS DE
PROTECCIÓN:
LOS MÉTODOS PARA CONTENER O
REDUCIR LOS RIESGOS ASOCIADOS
A LOS VIRUS PUEDEN SER LOS
DENOMINADOS ACTIVOS O PASIVOS.
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Virus y antivirus angelica
Virus y antivirus angelica

Virus y antivirus angelica

  • 1.
    PRESENTADO POR: ANGELICAANGEL PRESENTADO A : NICOLAS PINZON UNIVERSIDAD PEDAGOGICA Y TECNOLOGIA DE COLOMBIA I SEMESTRE DE REGENCIA EN FARMACIA 19/10/2015
  • 3.
     Los virusson programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.
     Hay muchasformas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.
  • 5.
    El usuario instalaun programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 7.
    METODOS DE CONTAGIO: EXISTENDOS GRANDES GRUPOS DE PROPAGACIÓN: LOS VIRUS CUYA INSTALACIÓN EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA INADVERTIDA; Y LOS GUSANOS, CON LOS QUE EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O NO PREVISTOS. DICHOS COMPORTAMIENTOS SON LOS QUE DAN LA TRAZA DEL PROBLEMA Y TIENEN QUE PERMITIR LA RECUPERACIÓN DEL MISMO. DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES: MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS, COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO. INGENIERÍA SOCIAL, MENSAJES COMO «EJECUTE ESTE PROGRAMA Y GANE UN PREMIO». ENTRADA DE INFORMACIÓN EN DISCOS DE
  • 8.
    SEGURIDAD Y MÉTODOSDE PROTECCIÓN: LOS MÉTODOS PARA CONTENER O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.
  • 10.
    Sólo detección: sonvacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.