8 Virus.ppsx
 Los virus informáticos son
programas diseñados ex-
presamente para interferir
en el funcionamiento de una
computadora.
Los síntomas de algún virus en estado activo son:
 Se incrementa la ocupación de la memoria.
 Se reduce la velocidad de los programas.
 Un programa en funcionamiento se detiene de pronto
y después vuelve a funcionar en aparente normalidad.
 En la pantalla aparecen objetos raros no observados
antes.
 Los archivos se alteran y borran fuera del control del
usuario.
 Aparición de archivos extraños.
 La forma más común en que se transmiten
los virus es por disquete, descarga o
ejecución de ficheros adjuntos en e-mails.
 Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
 Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden infectar
cualquier PC.
 Se transmite a través de los documentos de las aplicaciones
que poseen algún tipo de lenguaje de macros.
 Cuando uno de estos archivos infectado es abierto o cerrado,
el virus toma el control y se copia a la plantilla.
 Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
 Cuando se ponen en marcha, la primera acción que
realizan consiste en comprobar si se cumplen todas
las condiciones para atacar (fecha, hora,... etc.).
 Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o
los programas que infecta, añadiendo su código al
propio código del fichero ejecutable.
Virus Residentes
 Un troyano es similar a un virus, es un programa que busca
propagarse y sobre todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
 La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas
tener acceso al contenido de la PC infectada
 Son muy peligrosos, porque pueden capturar y reenviar
datos confidenciales a una dirección externa.
 Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.
 Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
 Algunos virus se crean por el
desafío tecnológico de crear una
amenaza que sea única, no
detectable, o simplemente
devastadora para su víctima. Sin
embargo, es discutible que la
mayoría de las personas crean
virus por vanidad. El creador
espera que el virus se propague
de tal manera que le haga
famoso. La notoriedad aumenta
cuando el virus es considerado
tal amenaza que los fabricantes
de antivirus tienen que diseñar
una solución.
 Keyloggers o registradores
de teclas.
 Ingeniería social es la
práctica de obtener
información confidencial a
través de la manipulación.
Los ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
 'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
 Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al postmaster
del dominio del que procede el
spam o borrar directamente los
mensajes sospechosos de
nuestro servidor de correo para
evitar descargarlos.
 Los antivirus son
programas que se
encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
 Un antivirus es un programa diseñado para prevenir y evitar la activación de virus
en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
 Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Hay en total mas de 40 antivirus en el mundo, pero los
mas importantes son:
AVG
Norton
Microsoft Security
Avira
Kaspersky
Panda
Avast!
Nod 32
 Instale en su computador un software Antivirus confiable.
 No descargue, ni mucho menos ejecute, archivos adjuntos
(attachement) a un mensaje de correo electrónico sin antes
verificar con la persona que supuestamente envió el
mensaje, si efectivamente lo hizo.
 No ejecute nunca un programa de procedencia desconocida.
 Actualice con frecuencia su software Antivirus

Más contenido relacionado

PPT
Virus [autoguardado]
ODP
Virus y antivirus
PPT
Virus [autoguardado]
PPT
Virus y vacunas
PPTX
Virus y vacunas informaficas
PPTX
Presentación1
PPTX
virus y vacunas informaticas 1
PPTX
Virus y antivirus
Virus [autoguardado]
Virus y antivirus
Virus [autoguardado]
Virus y vacunas
Virus y vacunas informaficas
Presentación1
virus y vacunas informaticas 1
Virus y antivirus

Similar a 8 Virus.ppsx (20)

PPTX
Virus y vacunas informáticas
PPTX
VIRUS INFORMATICO
PDF
Virus y antivirus
PPTX
Virus y vacunas informaticos
PPTX
Virus informáticos
PPT
Virus y vacunas informaticas
PPT
PPT
PPT
Virus(1)
PPT
Virus
PPT
PDF
Revista de los virus informaticos
PDF
Document 2.sla2
PPTX
Virus informatico sj
PPTX
Virus informatico sj
PPTX
Virusinformaticosj 120827092516-phpapp02
PPT
PPTX
Virus informáticos
PPTX
Virus informaticos
Virus y vacunas informáticas
VIRUS INFORMATICO
Virus y antivirus
Virus y vacunas informaticos
Virus informáticos
Virus y vacunas informaticas
Virus(1)
Virus
Revista de los virus informaticos
Document 2.sla2
Virus informatico sj
Virus informatico sj
Virusinformaticosj 120827092516-phpapp02
Virus informáticos
Virus informaticos
Publicidad

Último (20)

PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Introducción a la historia de la filosofía
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
IPERC...................................
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Introducción a la historia de la filosofía
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
CURRICULAR DE PRIMARIA santa ursula..pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
IPERC...................................
Telos 127 Generacion Al fa Beta - fundaciontelefonica
2.0 Introduccion a processing, y como obtenerlo
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Manual del Gobierno Escolar -MINEDUC.pdf
Clase 3 del silabo-gestion y control financiero
Publicidad

8 Virus.ppsx

  • 2.  Los virus informáticos son programas diseñados ex- presamente para interferir en el funcionamiento de una computadora.
  • 3. Los síntomas de algún virus en estado activo son:  Se incrementa la ocupación de la memoria.  Se reduce la velocidad de los programas.  Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.  En la pantalla aparecen objetos raros no observados antes.  Los archivos se alteran y borran fuera del control del usuario.  Aparición de archivos extraños.
  • 4.  La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 5.  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 6.  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 7.  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable. Virus Residentes
  • 8.  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 9.  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 10.  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 11.  Keyloggers o registradores de teclas.  Ingeniería social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 12.  'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 13.  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 14.  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 15. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: AVG Norton Microsoft Security Avira Kaspersky Panda Avast! Nod 32
  • 16.  Instale en su computador un software Antivirus confiable.  No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.  No ejecute nunca un programa de procedencia desconocida.  Actualice con frecuencia su software Antivirus