1 / 22

VIRUS-ANTIVIRUS-CORTAFUEGOS

VIRUS-ANTIVIRUS-CORTAFUEGOS. SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. VIRUS.

cliff
Download Presentation

VIRUS-ANTIVIRUS-CORTAFUEGOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VIRUS-ANTIVIRUS-CORTAFUEGOS SERGIO MÉNDEZ MARTÍNEZ 4ºEso F

  2. VIRUS • Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente patógeno compuesto por una cápside de proteínas que envuelve al ácido nucléico, que puede ser ADN o ARN.

  3. Tipos de virus • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

  4. CABALLO DE TROYA • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

  5. GUSANO DE WORM • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  6. VIRUS DE MACROS • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  7. VIRUS DE SOBREESCRITURA • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

  8. VIRUS DE PROGRAMA • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  9. Virus de boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  10. VIRUS RESIDENTES • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  11. VIRUS DE ENLACE O DE DIRECTORIO • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  12. VIRUS MUTANTES • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  13. Virus falsos o hoax • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

  14. VIRUS MÚLTIPLES • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

  15. FORMAS DE CONTAGIO

  16. Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. • Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso). • Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. • Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

  17. FUNCION DE UN ANTIVIRUS

  18. - Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. • - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. • - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

  19. FUNCIÓN DE UN CORTAFUEGOS

  20. Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. • Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. • Al definir su estrategia para el cortafuegos, puede pensar que es suficiente con prohibir todo aquello que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, ya que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con métodos para impedir estos ataques. Al igual que en el ejemplo del edificio, también necesita supervisar la existencia de señales de que, de alguna manera, alguien ha roto sus defensas. Generalmente, resulta mucho más perjudicial y costoso recuperarse de una irrupción que impedirla. • En el caso de un cortafuegos, la mejor estrategia es permitir solamente las aplicaciones que haya probado y en las que confíe. Si sigue esta estrategia, debe definir detalladamente la lista de servicios que debe ejecutar en el cortafuegos. Puede caracterizar cada servicio según la dirección de la conexión (del interior al exterior o del exterior al interior). También deberá listar los usuarios a los que autorizará para utilizar cada servicio y las máquinas que pueden ofrecerle una conexión.

  21. ENLACES DE ANTIVIRUS GRATIS • http://avast.softonic.com/descargar

  22. ENLACE DE CORTAFUEGOS GRATIS • http://cyberdefenderfree.softonic.com/descargar

More Related