Upload
gloria-yaneth
View
49
Download
1
Embed Size (px)
Citation preview
Gloria Yaneth Muñoz- Procesos comerciales-201514951
VIRUS Y VACUNAS
INFORMÁTICAS
Programa malicioso de ordenador que al filtrarse lleva a cabo acciones nocivas para el sistema operativo, donde
al ocupar espacio reduce la efectividad de sistema.
¿QUÉ ES UN VIRUS INFORMATICO?
¿CUAL ES EL ORIGEN DE ESTOS VIRUS?
Existen una hipótesis sobre el tiempo y el creador de los virus donde con los análisis de Von Newmann, sobre la
posibilidad de crear programas capaces de controlar a otros de su misma
estructura, comenzaron las investigaciones y la forma de crearlos. Basados en esta teoría, en 1949 Robert Morris, Douglas y Victor, crean el juego
CoreWar, que sirvio de patron para difundir programas dañinos, para que
en 1972 Funcionara problematicamente en una de las computadoras de IBM el
virus "enrredadera".
CARACTERISTICAS Pueden infectar múltiples archivos, cuando estos
permanecen en la memoria. Se reproducen, es decir ejercen copias donde se
encuentran Algunos son polimorficos: donde presentan la
capacidad de modificar su codigo, haciendo mas dificil su deteccion.
Pueden ser no residentes: donde no estan en la memoria sino se ejecutan solo cuando se habre el archivo infectado.
Furtivos: se pegan a archivos de la computadora. Y luego atacan al ordenador, de manera rapida.
Atraen otros virus: se ocultan e infectan una seccion de la computadora.
Algnos no presentan signos, haciendolos irreconocibles. Tambien tienen la capacidad de quedaarsen el
lcomputador incluso cuando se ha formateado el disco duro.
Para mas Conceptos Haz clic
Aquí.
Un Virus Activado se reproduce copiandose en discos flexibles, en disco duro, redes o programas, se producen con mas frecuencia mediante intercambio de informacion entre computadores personales. Por medio de :• Ejecusion del Usuario•Programas con gusanos que se van multiplicando.
CorreoEntrada Descargas
UsbMensajes
Tomemos algunas precauciones.
PROPAGACION Y ADVERTENCIAS
TIPOS DE VIRUS
Clasificacion segn el daño:
GUSANO INFORMATICO: Consume memoria del campo. Capacidad de duplicarse.
CABALLO DE TROYA: Roba informacion y altera el S.O (sistema operativo).
BOMBAS LOGICAS: Activacion con un echo del usuario, como una combinacion de letras.
HOAX: Tranmitidos por medio de mensajes. Sobrecargando las redes.
ENLACE: Donde solo apunta a la dirección de estos virus
SOBREESTRUCTURA: Elimina archivos contagiados
RESIDENTE: Actúa en la memoria infectando el archivo al cual accede el usuario.
video descriptivo sobre tipos de virus informáticos.
https://www.youtube.com/watch?v=pwytpHTodAk
ADVERTENCIAS O PRECAUSIONES
CORREO ELECTRÓNICO No confiar la dirección de correo a desconocidos No abrir archivos adjuntos en mensajes de origen desconocido. Utilizar un sistema de protección antivirus capaz de detectar Virus en tiempo real antes que ser copiados al disco duro.INTERNET Utilizar conexiones Web seguras para navegar. Restringir en el servidor Proxy el acceso a las páginas que Puedan ser peligrosas. Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de
seguridad. Utilizar sistemas antivirus actualizados. CD, DISCOS FLEXIBLES Y PENDRIVES Evitar el ingreso de medios con contenido desconocido a las computadoras. Revisar los contenidos de los medios con el antivirus antes de usarlos. Utilizar soluciones antivirus que traten todo tipo de virus.
COMO ATACAR LOS VIRUS
Desde el ataque a IBM se innovo en la creacion de "Reaper" el primer antivirus.Las pincipales funciones son Vacunar, Detectar; codigos para reconocerlos y borrarlos , tambien Eliminar; rompe la estructura de los virus y repara el archivo.
Lo que hay que hacer es: Utilizar copias de seguridad Revisar continuamente los discos, para ver su estado. Utilizar programas detectores como: AVG, NORTON, KARPERSKY,
PCTOOLS,AVAST, entre otros.
http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_virus_informaticos/116.html
GRACIAS
Los invito a mirar y contestar mi Formulario creado en google Drive:
http://goo.gl/forms/w5FspGxbhn