María Paula Reyes Camargo
Cód. 201422103
Universidad Pedagógica y Tecnológica de
Colombia
Faculta de estudios a Distancia
Escuela de Ciencias Agropecuarias y
Ambientales
Tecnología en Mercadeo Agropecuario
Tunja
2015
VIRUS Y VACUNAS
INFORMÁTICAS
1. ¿ QUE SON LOS VIRUS INFORMÁTICOS ?
2. CARACTERISTICAS DE LOS VIRUS
3. ACCIONES PRODUCIDAS POR LOS VIRUS
4. ¿ COMO DETECTAR LOS VIRUS ?
5. CLASIFICACIÓN DE LOS VIRUS
6. TIPOS DE VIRUS
7. RECOMENDACIONES EN CASO DE INFECCIÓN
8. ¿ COMO EVITAR LOS VIRUS ?
9. ¿ QUE SON LAS VACUNAS INFORMÁTICAS ?
10.TIPOS DE VACUNAS
11.ENLACE FORMULARIO GOOGLE DRIVE
Los virus informáticos son pequeños programas de
software diseñados para propagarse de un equipo a otro y
para interferir en el funcionamiento del equipo. Un virus
puede dañar o eliminar datos del equipo, usan el programa
de correo electrónico para propagarse a otros equipos o
incluso borrar todo el contenido del disco duro.
o Los virus se propagan más
fácilmente mediante datos
adjuntos incluidos en mensajes
de correo electrónico o de
mensajería instantánea.
o Los virus se pueden disfrazar
como datos adjuntos de
imágenes divertidas, tarjetas
de felicitación o archivos de
audio y vídeo.
o Los virus también se propagan
como descargas en Internet.
o Se pueden ocultar en software
ilícito u otros archivos o
programas que puede
descargar.
o Unirse a un programa instalado
en el ordenador permitiendo su
propagación.
o Mostrar en la pantalla
mensajes o imágenes
humorísticas, generalmente
molestas.
o Ralentizar o bloquear el
ordenador.
o Destruir la información
almacenada en el disco, en
algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
o Reducir el espacio en el disco.
o Molestar al usuario cerrando
ventanas automáticamente.
o Reducción del espacio libre en la memoria o disco duro.
o Aparición de mensajes de error no comunes.
o Fallos en la ejecución de programas.
o Frecuentes caídas del sistema.
o Tiempos de carga mayores.
o Las operaciones rutinarias se realizan con mas lentitud.
o Aparición de programas residentes en memoria
desconocidos.
o VIRUS QUE AFECTAN LOS
SECTORES DE LOS DISCOS: Infectan
discos duros y se alojan en el área
dónde están los archivos que se cargan
a la memoria, principalmente antes de
que sea detectado, toma el control de la
computadora y lo conservan todo el
tiempo.
o VIRUS DE SISTEMAS: Infectan los
archivos que la maquina utiliza como
interfaces con el usuario. Pro ejemplo
COMMAND.COM. Adquieren el control
para infectar todo el disco que se
introduzca en la computadora.
o VIRUS DE ARCHIVOS Este tipo de
virus ataca los archivos que en su
mayoría son ejecutables, ejemplo
archivos con extensiones .EXE .COM
Se activan al encenderse la
computadora para después cargarse a
memoria y comenzar a infectar los
archivos.
o Salve inmediatamente
sus archivos y apague
su computadora.
o Desarrolle un plan de
ataque.
o Utilice programas
antivirus.
o Busque ayuda
profesional.
o Gusanos o worm.
o Bombas de tiempo.
o Caballos de Troya.
o Virus de ocultamiento o Stealth
(Fantasmas).
o Retro Virus.
o Virus Backdoors.
o Virus Falsos o Hoax.
o Boot Sector Virus.
o Virus De Macros.
o Virus de sobrescritura.
o Virus de Boot.
o Virus Residentes:
 Virus de enlace o directorio.
 Virus mutantes o polimórficos.
 Virus Múltiples.
Video relacionado
https://www.youtube.com/watch?v=x
WzhpHg9MuE
Video explicativo
https://www.youtube.com/watch?v=7972a4TxGeo
o Instalar el antivirus y asegurar cada 15 días su
actualización.
o No abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté
esperando.
o Formatear todo disquete virgen que compremos, sin
importar si son formateados de fábrica, ya que pueden
"colarse" virus aún desde el proceso del fabricante.
o Chequear todo disquete que provenga del exterior, es
decir que no haya estado bajo nuestro control, o que
haya sido ingresado en la disquetera de otra PC.
Las vacunas son productos más
sencillos que los programas antivirus.
Estos últimos, que con su
configuración actual se han convertido
en grandes programas, además de
prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y
contra los programas espía, el
phishing, los troyanos o los rootkits. La
vacuna simplemente trata de eliminar
los virus.
o Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
o Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
o Detección y aborto de la acción: son
vacunas que detectan archivos infectados
y detienen las acciones que causa el
virus.
o Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
o Comparación de igsnature de archivo:
son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
o Por métodos sheuristico: son vacunas
que usan métodos heurísticos para
comparar archivos.
o Invocado por el usuario: son vacunas que
se activan instantáneamente con el
usuario.
o Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente
por la actividad del sistema windows
xp/vista.
https://docs.google.com/forms/d/1GuB8B0yopcB
xhzj-ejlrnSnZAtwVrNWZNsDLliS8UlA/viewform
Virus y vacunas informáticas

Virus y vacunas informáticas

  • 1.
    María Paula ReyesCamargo Cód. 201422103 Universidad Pedagógica y Tecnológica de Colombia Faculta de estudios a Distancia Escuela de Ciencias Agropecuarias y Ambientales Tecnología en Mercadeo Agropecuario Tunja 2015 VIRUS Y VACUNAS INFORMÁTICAS
  • 2.
    1. ¿ QUESON LOS VIRUS INFORMÁTICOS ? 2. CARACTERISTICAS DE LOS VIRUS 3. ACCIONES PRODUCIDAS POR LOS VIRUS 4. ¿ COMO DETECTAR LOS VIRUS ? 5. CLASIFICACIÓN DE LOS VIRUS 6. TIPOS DE VIRUS 7. RECOMENDACIONES EN CASO DE INFECCIÓN 8. ¿ COMO EVITAR LOS VIRUS ? 9. ¿ QUE SON LAS VACUNAS INFORMÁTICAS ? 10.TIPOS DE VACUNAS 11.ENLACE FORMULARIO GOOGLE DRIVE
  • 3.
    Los virus informáticosson pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 4.
    o Los virusse propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. o Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. o Los virus también se propagan como descargas en Internet. o Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 5.
    o Unirse aun programa instalado en el ordenador permitiendo su propagación. o Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. o Ralentizar o bloquear el ordenador. o Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. o Reducir el espacio en el disco. o Molestar al usuario cerrando ventanas automáticamente.
  • 6.
    o Reducción delespacio libre en la memoria o disco duro. o Aparición de mensajes de error no comunes. o Fallos en la ejecución de programas. o Frecuentes caídas del sistema. o Tiempos de carga mayores. o Las operaciones rutinarias se realizan con mas lentitud. o Aparición de programas residentes en memoria desconocidos.
  • 7.
    o VIRUS QUEAFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en el área dónde están los archivos que se cargan a la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conservan todo el tiempo. o VIRUS DE SISTEMAS: Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se introduzca en la computadora. o VIRUS DE ARCHIVOS Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo archivos con extensiones .EXE .COM Se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 8.
    o Salve inmediatamente susarchivos y apague su computadora. o Desarrolle un plan de ataque. o Utilice programas antivirus. o Busque ayuda profesional.
  • 9.
    o Gusanos oworm. o Bombas de tiempo. o Caballos de Troya. o Virus de ocultamiento o Stealth (Fantasmas). o Retro Virus. o Virus Backdoors. o Virus Falsos o Hoax. o Boot Sector Virus. o Virus De Macros. o Virus de sobrescritura. o Virus de Boot. o Virus Residentes:  Virus de enlace o directorio.  Virus mutantes o polimórficos.  Virus Múltiples. Video relacionado https://www.youtube.com/watch?v=x WzhpHg9MuE
  • 10.
    Video explicativo https://www.youtube.com/watch?v=7972a4TxGeo o Instalarel antivirus y asegurar cada 15 días su actualización. o No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. o Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. o Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra PC.
  • 11.
    Las vacunas sonproductos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 12.
    o Sólo detección:Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. o Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. o Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. o Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. o Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. o Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos. o Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. o Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 13.