SlideShare una empresa de Scribd logo
1 de 22
DEFINICION 3
CARGA ACTIVA 5
PROGRAMAS SIMILARES 6
CABALLO DE TROYA 7
BOMBA LOGICA 8
GUSANO 9
CARACTERISTICAS DE AGENTES VIRICOS 10
IMPLICITOS 11
ACCIONES DE LOS VIRUS 14
VIRUS E INTERNET 15
VACUNAS 16
TIPOS DE VACUNAS 17
FILTROS DE FICHEROS 20
*COPIAS DE SEGURIDAD 21
 Son programas de ordenador que se
reproducen a si mismos e interfieren con el
hardware de una computadora o con un
sistema operativo.
 Están diseñados para reproducirse y evitar su
detección.
MENU
ES DECIR:
• El ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus
instrucciones.
Estas instrucciones se conocen como:
• Carga activa de los virus.
MENU
 Puede trastornar o modificar archivos de
datos.
 Presentar un determinado mensaje o
provocar fallos en el sistema operativo.
MENU
 Cumplen ambos requisitos de reproducirse y
evitar su detención.
 Se dividen en tres categorías:
 Caballos de Troya.
 Bombas lógicas.
 Gusanos.
MENU
 Aparenta ser algo interesante e inocuo, por
ejemplo: como un juego.
 Cuando se ejecuta puede tener efectos
dañinos.
MENU
 Libera su carga activa cuando se cumple una
condición determinada.
 Cuando alcanza una fecha u hora
determinada o cuando se teclea una
combinación de letras.
MENU
o Este se limita a reproducirse.
o Puede ocupar memoria de la computadora.
o Hacer que sus procesos vayan mas lentos.
MENU
 Son programas de computadora: En
informática programa es sinónimo de
software, es decir el conjunto de
instrucciones que ejecuta un ordenador
o computadora.
 Es dañino: siempre causa daños en el
sistema que infecta, pero el daño no
significa que vaya a romper algo.
 El daño puede ser:
MENU
• Cuando lo que se busca es destruir o
alterar información.
• También pueden ser situaciones con
efectos negativos, para la computadora.
Como:
• Consumo de memoria principal.
• Tiempo de procesador.
MENU
Es auto reproductor:
• Característica mas importante de este
tipo de programas es la de crear copias
de si mismos.
• Ningún otro programa lo hace.
MENU
Es subrepticio:
 Utiliza varias técnicas para evitar que el
usuario se de cuenta de su presencia.
 Tiene un tamaño reducido para poder
disimularse a primera vista.
 Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrar el
tamaño del archivo.
MENU
o Son diversas, y en su mayoría inofensivas,
aunque algunas pueden provocar graves
daños en la información.
o Incluyendo perdidas de datos.
o Hay virus que no están diseñados para
activarse, solo ocupa espacio en el disco o
memoria.
MENU
Los mas conocidos últimamente son:
 Sircam.
 Code red.
 Nimda.
 Magistr.
 Melissa.
 Klez.
 Love letter.
MENU
 Antivirus:
 Tratan de encontrar la traza de los programas
maliciosos mientras el sistema esta
funcionando.
 Controlan el sistema mientras funcionan,
parando las vías conocidas de infección y
notificando al usuario posibles incidencias de
seguridad.
MENU
 CA: solo detección: solo detectan archivos
infectados sin embargo no pueden eliminarlos.
 CA: detección y desinfección: detectan archivos
infectados y pueden desinfectarlos.
 CA: detección y aborto de la acción: detectan
archivos infectados y detienen las acciones que
causan el virus.
MENU
 CB: COMPARACIÓN POR FIRMAS: comparan
las firmas de archivos sospechosos para
saber si están infectados.
 CB: comparación de signature de archivo:
comparan las signaturas de atributos
guardados en el equipo.
 CB: por métodos heurísticos: usan métodos
heurísticos para comparar archivos.
 CC: invocado por el usuario: se activan
instantáneamente por el usuario.
 CC: invocado por la actividad del sistema: se
activan instantáneamente por la actividad del
sistema Windows xp/vista.
• Genera filtros dentro de la red
proporcionándolo mas electivos.
• Proporcionan un método activo y eficaz de
eliminar contenidos.
• Da seguridad donde el usuario no requiere
intervención y permite emplear únicamente
recursos de forma mas selectiva.
MENU
 Garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior
ha funcionado.
 Se debería en todo el software tener un
plan de contingencia en caso de
problemas.
MENU
ANA VERONICA
SANCHEZ
HEREDIA
COD:
201223140

Más contenido relacionado

La actualidad más candente

Taller en clase 2
Taller en clase 2Taller en clase 2
Taller en clase 2jolay2013
 
Virus y antivirus Informáticos
Virus y antivirus Informáticos  Virus y antivirus Informáticos
Virus y antivirus Informáticos DLBH0217
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Abraham Hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusKirito_Eren
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosHeidy Gómez
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticocriistiiaann
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmaryluz1592
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 

La actualidad más candente (12)

Taller en clase 2
Taller en clase 2Taller en clase 2
Taller en clase 2
 
Virus y antivirus Informáticos
Virus y antivirus Informáticos  Virus y antivirus Informáticos
Virus y antivirus Informáticos
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 

Destacado

Destacado (20)

CHARLA DE LA POLICÍA NACIONAL
CHARLA DE LA POLICÍA NACIONALCHARLA DE LA POLICÍA NACIONAL
CHARLA DE LA POLICÍA NACIONAL
 
La navidad
La navidadLa navidad
La navidad
 
Tema 1 (los_seres_vivos._las_plantas)[1]
Tema 1 (los_seres_vivos._las_plantas)[1]Tema 1 (los_seres_vivos._las_plantas)[1]
Tema 1 (los_seres_vivos._las_plantas)[1]
 
Infor final m
Infor final mInfor final m
Infor final m
 
Alcance de los estudios ina
Alcance de los estudios inaAlcance de los estudios ina
Alcance de los estudios ina
 
Tutorial uniminuto
Tutorial uniminutoTutorial uniminuto
Tutorial uniminuto
 
Presentación proyectos de_aula_villanueva
Presentación proyectos de_aula_villanuevaPresentación proyectos de_aula_villanueva
Presentación proyectos de_aula_villanueva
 
Taller 1
Taller 1Taller 1
Taller 1
 
Español terminada, 1
Español terminada, 1Español terminada, 1
Español terminada, 1
 
Blog
BlogBlog
Blog
 
Ppt 2 puntos (luis yoli)
Ppt 2 puntos (luis yoli)Ppt 2 puntos (luis yoli)
Ppt 2 puntos (luis yoli)
 
Que son herramientas web 2
Que son herramientas web 2Que son herramientas web 2
Que son herramientas web 2
 
Corredor Salvadoreño en Los Angeles
Corredor Salvadoreño en Los AngelesCorredor Salvadoreño en Los Angeles
Corredor Salvadoreño en Los Angeles
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Los gatos
Los gatosLos gatos
Los gatos
 
Las figuras planas
Las figuras planasLas figuras planas
Las figuras planas
 
Playoffs futbol annexa 2013
Playoffs futbol annexa 2013Playoffs futbol annexa 2013
Playoffs futbol annexa 2013
 
Intructivo renovacion de beca 2016
Intructivo renovacion de beca 2016Intructivo renovacion de beca 2016
Intructivo renovacion de beca 2016
 
Concurso publico y abierto de mérito para eleecion del personero
Concurso publico y abierto de mérito para eleecion del personeroConcurso publico y abierto de mérito para eleecion del personero
Concurso publico y abierto de mérito para eleecion del personero
 
Huerta escolar
Huerta escolarHuerta escolar
Huerta escolar
 

Similar a Virus informaticos

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSrocaurpa
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasclaushuer
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosdavids2015
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusAna Castillo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasOvalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasLuis Gabriel Ovalle Rodríguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHenry Saba Suarez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 

Similar a Virus informaticos (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasOvalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual
ManualManual
Manual
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Virus informaticos

  • 1.
  • 2. DEFINICION 3 CARGA ACTIVA 5 PROGRAMAS SIMILARES 6 CABALLO DE TROYA 7 BOMBA LOGICA 8 GUSANO 9 CARACTERISTICAS DE AGENTES VIRICOS 10 IMPLICITOS 11 ACCIONES DE LOS VIRUS 14 VIRUS E INTERNET 15 VACUNAS 16 TIPOS DE VACUNAS 17 FILTROS DE FICHEROS 20 *COPIAS DE SEGURIDAD 21
  • 3.  Son programas de ordenador que se reproducen a si mismos e interfieren con el hardware de una computadora o con un sistema operativo.  Están diseñados para reproducirse y evitar su detección. MENU
  • 4. ES DECIR: • El ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como: • Carga activa de los virus. MENU
  • 5.  Puede trastornar o modificar archivos de datos.  Presentar un determinado mensaje o provocar fallos en el sistema operativo. MENU
  • 6.  Cumplen ambos requisitos de reproducirse y evitar su detención.  Se dividen en tres categorías:  Caballos de Troya.  Bombas lógicas.  Gusanos. MENU
  • 7.  Aparenta ser algo interesante e inocuo, por ejemplo: como un juego.  Cuando se ejecuta puede tener efectos dañinos. MENU
  • 8.  Libera su carga activa cuando se cumple una condición determinada.  Cuando alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. MENU
  • 9. o Este se limita a reproducirse. o Puede ocupar memoria de la computadora. o Hacer que sus procesos vayan mas lentos. MENU
  • 10.  Son programas de computadora: En informática programa es sinónimo de software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: siempre causa daños en el sistema que infecta, pero el daño no significa que vaya a romper algo.  El daño puede ser: MENU
  • 11. • Cuando lo que se busca es destruir o alterar información. • También pueden ser situaciones con efectos negativos, para la computadora. Como: • Consumo de memoria principal. • Tiempo de procesador. MENU
  • 12. Es auto reproductor: • Característica mas importante de este tipo de programas es la de crear copias de si mismos. • Ningún otro programa lo hace. MENU
  • 13. Es subrepticio:  Utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.  Tiene un tamaño reducido para poder disimularse a primera vista.  Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo. MENU
  • 14. o Son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar graves daños en la información. o Incluyendo perdidas de datos. o Hay virus que no están diseñados para activarse, solo ocupa espacio en el disco o memoria. MENU
  • 15. Los mas conocidos últimamente son:  Sircam.  Code red.  Nimda.  Magistr.  Melissa.  Klez.  Love letter. MENU
  • 16.  Antivirus:  Tratan de encontrar la traza de los programas maliciosos mientras el sistema esta funcionando.  Controlan el sistema mientras funcionan, parando las vías conocidas de infección y notificando al usuario posibles incidencias de seguridad. MENU
  • 17.  CA: solo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos.  CA: detección y desinfección: detectan archivos infectados y pueden desinfectarlos.  CA: detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus. MENU
  • 18.  CB: COMPARACIÓN POR FIRMAS: comparan las firmas de archivos sospechosos para saber si están infectados.  CB: comparación de signature de archivo: comparan las signaturas de atributos guardados en el equipo.  CB: por métodos heurísticos: usan métodos heurísticos para comparar archivos.
  • 19.  CC: invocado por el usuario: se activan instantáneamente por el usuario.  CC: invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 20. • Genera filtros dentro de la red proporcionándolo mas electivos. • Proporcionan un método activo y eficaz de eliminar contenidos. • Da seguridad donde el usuario no requiere intervención y permite emplear únicamente recursos de forma mas selectiva. MENU
  • 21.  Garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Se debería en todo el software tener un plan de contingencia en caso de problemas. MENU