1 / 19

Virus

virus

jomeba
Download Presentation

Virus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VIRUS INFORMATICO

  2. Definición Un virus informáticos es un programa que se copia automáticamente; diseñado para interferir en el funcionamiento de una computadora, provocando diferentes problemas en los procesos.

  3. Como se propagan Según las estadísticas las vías de infección son por medio de: • Correo electrónico 87% • Disquetes o CD-ROM 7% • Internet 2% • Otros 4%

  4. Efectos causados por los Virus • Visualizar un mensaje. • Borrado y corrupción de archivos. • Borrado del contenido de la configuración en la CMOS. • Formateado del disco duro. • Pérdida de confidencialidad (virus que envían por correo o en forma de paquete documentos contenidos en nuestro disco). • Establecimiento de puertas traseras, permitiendo el acceso remoto de espías. • Fallos en el sistema y bloqueos. • Ralentización del sistema.

  5. Tipos de virus Virus de macros Los virus de macros infectan a archivos y plantillas que los contienen, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  6. Virus de Fichero Estos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

  7. Virus mutantes o polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  8. Gusano o Worm: Es un programa cuya finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM.

  9. Troyano • Se denomina troyano (o caballo de Troya) a un programa aparentemente útil, que contienen código oculto programado para ejecutar acciones generalmente indeseables sobre el computador.Actualmente se usa como puerta trasera que permite al intruso conectarse a nuestro equipo y manipularlo sin que estemos conscientes de ello.

  10. Bomba de tiempo Las bombas de tiempo se activan en fechas particulares o un número determinado de veces. Bomba Lógica Es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones especificadas por su programador.

  11. Spyware Aplicación que se instala y se ejecuta sin el conocimiento del usuario para recopilar su información. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web, o monitorear los sitios Web. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado.

  12. Virus HOAX Falsas alarmas sobre la existencia de supuestos virus que se distribuyen mediante el correo electrónico creados con la intención de provocar pánico. • ¿Cómo reconocerlos? • Lenguaje que impresiona "técnico“. • Credibilidad por asociación. • Solicitud de que sea difundido.

  13. Seguridad "El único sistema realmente seguro es aquel que esté desconectado de la línea eléctrica, incrustado dentro de un bloque de concreto, encerrado herméticamente en una habitación revestida de plomo y protegido por guardias armados, y aún así, tengo mis dudas". Eugene H. Spanfford.

  14. Prevención y medidas de seguridad • No abrir ficheros incluidos en los correos que provengan de fuentes desconocidas o sospechosas. • Instala un Firewall y un antivirus. Actualizarlos frecuentemente. • Utilizar diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas. • No descargar archivos de fuentes no confiables. • No respondas a cadenas o a reportes de falso virus (Hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo.

  15. Historia • 1949, se crea “CoreWar”, juego que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • 1972, primer virus infecta a una máquina IBM. Este programa emitía periódicamente en la pantalla el mensaje: “soy una enredadera, agárrenme si pueden”. • 1988, Robert Tappan Morris, creador del gusano Morris es procesado por delito informatico con 4 años de cárcel y una multa de $ 10.000.

  16. 350 nuevos virus mensuales varias decenas de miles más de 3500 virus 12 virus 1987 1993 1999 Actualidad

  17. PRINCIPALES ACCIONES PARA LA CIBERSEGURIDAD A NIVEL INTERNACIONAL

  18. Información Util Conoce los diferentes virus y como eliminarlos. Avg Antivirus gratis (el mejor antivirus gratuito del mercado).

  19. EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE TODOS TEJAMOS UNA RED SEGURA !

More Related