SlideShare una empresa de Scribd logo
Universidad Nacional Experimental Francisco de Miranda Área Ciencias de la Educación Dpto. Informática y T. E. U. C. Tópicos Especiales del Computador VIRUS INFORMATICOS
Objetivo:  Identificar el funcionamiento de los virus informáticos mediante los métodos de detección. VIRUS INFORMATICOS  ¿QUÉ ES UN VIRUS? Enfermedad Epidémica Programa Malicioso Bicho Infección
¿QUÉ ES UN VIRUS? DEFINICION:  Un virus es código informático que se adjunta a sí mismo a un programa o archivo para  propagarse  de un equipo a otro.  Infecta a medida que se transmite . Los virus pueden dañar el software, el hardware y los archivos. Alterar Datos y Archivos Infectar Archivos Infectar Archivos Eliminar Datos Daños Hardware Mostrar Mensajes El potencial de daño de un virus no depende de su complejidad sino del entorno donde actúa (Software, Hardware o Archivos)‏ Finalidades
¿QUÉ característica tiene un  VIRUS informático? Es Autoreproductor. Re-orientan la lectura del disco para evitar ser detectado.  Modifican datos del directorio de archivos para evitar ser detectados.  Polimorfismo: Que mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir.  Activados por un evento: puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).  Pueden poseer los siguientes módulos:  REPRODUCCIÓN: Maneja rutinas de “parasitación de entidades ejecutables”. Toman el control del sistema para infectar otros programas propagándose así de un computador a otro a través de algunos de estos archivos. ATAQUE: Maneja rutinas específicas para causar daños adicionales. Ejemplo: MICHELANGELO (6 de Marzo: Vuelve inutilizable la información del D.D.)‏ DEFENSA: Protege al virus para evitar la remoción del mismo así como su detección.
¿cómo funciona un virus? Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot)‏ Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red).  Ejemplo:  Sasser  y  Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.  Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico Residente Jokes Hoaxes Cifrados Mixtos
¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo:  Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
¿qué es un MACROVIRUS? Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas.  Suelen alojarse en: Documentos de Word, Plantillas de Excel,  Presentaciones de PowerPoint,  Archivos de CorelDraw, entre otros.  Uno de los más famosos macrovirus fue el  W97M/Melissa , un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años.  Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Sabías Qué?
los hoaxes y jokes jokes No son realmente virus ,  sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los   virus falsos ,  Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.  Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
VIRUS DE ARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados.  Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus.  Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web.  Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. E n muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos  residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLE CIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos.  Ejemplo:  Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
¿cómo pueden ser detectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de   malware   o  programas malignos , término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
Otros métodos de protección Filtros de Ficheros (Usando técnicas de Firewalls)‏ Copias de Seguridad Reenvíos seguros de e-mails Restauración Completa del sistema Desconfiar en archivos desconocidos Planificar los software a utilizar y programas utilitarios Verificar las actualizaciones de los programas de protección instalados Hacer uso de herramientas de seguridad informática como: Antivirus, cortafuegos, antiespías, antipop-ups, antispam Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo Mantener separación de Sistemas Operativos
ACTIVIDAD DIDÁCTICA 1 2 3 4 ¿Un Virus puede ser catalogado como un...? Coloca tu Respuesta Aquí Suelen infectar archivos de tipo *.COM o *.EXE Coloca tu Respuesta Aquí La herramienta más utilizada para la detección de virus es: Coloca tu Respuesta Aquí Son aquellos que hacen uso del correo web y protocolos de red para propagarse Coloca tu Respuesta Aquí
http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#column-one Manson, Marcelo. “¿Cómo nacieron los virus informáticos?” 1997. http://www.monografías.com/trabajos/estudiosvirus/estudiovirus.shtml. (Oct-2004)‏ www.windowstimag.com/atrasados/2004/87-mail04/articulos/firma-3.asp   http://mssimplex.com/gusanos.htm.   http://www.enciclopediavirus.com/tipos/index.php http://www.monografias.com/trabajos5/virusinf/virusinf.shtml Consulta sobre el tema en:

Más contenido relacionado

PDF
Examen admision habilidades
PPT
Leyes de la herencia
PPS
diversidad,clasificacion y taxonomia de los seres vivos
DOCX
Aporte articulo ieee_marcela_camacho
PPTX
El virus del Dengue
PPTX
Virus informatico
PPTX
Ley de reintegración visual
PPT
Frida kahlo
Examen admision habilidades
Leyes de la herencia
diversidad,clasificacion y taxonomia de los seres vivos
Aporte articulo ieee_marcela_camacho
El virus del Dengue
Virus informatico
Ley de reintegración visual
Frida kahlo

Destacado (20)

PPT
Surrealismo.
PPTX
Ficha Técnica Vender es Arte
ODP
El virus ...grupo 4.
DOCX
Ficha n°4 pintura egipcia
PPSX
Surrealismo.arsvisuales
ODP
Frida kahlo
PDF
Frida kahlo
PPTX
Surrealismo y cubismo
PPT
Sistemas operativos propietarios y libres
PPTX
Sistemas operativos propietarios y libres
PPTX
Evolución de los sistemas operativos propietarios
PDF
Comentario La columna rota de F. Kahlo
PPT
Lengua I: El habla y la escritura
ODP
Trabajo sobre Frida kahlo
PPT
Frida Kahlo
DOCX
Ficha de una obra de arte
DOCX
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
PPTX
Virus informatico 1
PPTX
Frida Kahlo Project
PPTX
Mapa mental
Surrealismo.
Ficha Técnica Vender es Arte
El virus ...grupo 4.
Ficha n°4 pintura egipcia
Surrealismo.arsvisuales
Frida kahlo
Frida kahlo
Surrealismo y cubismo
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
Evolución de los sistemas operativos propietarios
Comentario La columna rota de F. Kahlo
Lengua I: El habla y la escritura
Trabajo sobre Frida kahlo
Frida Kahlo
Ficha de una obra de arte
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Virus informatico 1
Frida Kahlo Project
Mapa mental
Publicidad

Similar a Virus informaticos c (20)

PPT
Unidad 2 virus informáticos ii
PPTX
Virus y antivirus
PPT
Virus Y Antivirus
PPT
Virus Y Antivirus
PPT
Virus Y Antivirus
PPS
Virus Informaticos2
DOCX
¿ Que es un virus informático
PPTX
Virus Informáticos
DOCX
Edgardo jose cuello
PPT
Virus informatico
PPTX
Virus informáticos parte b
DOC
Trabajo de sena
DOCX
Virus hugo
DOCX
Virus hugo
PPT
Virus Informaticos
DOCX
Sally macoth Virus Informaticos
PPTX
Virus informatico sj
PPTX
Virusinformaticosj 120827092516-phpapp02
PPTX
Virus informatico sj
PPTX
Unidad 2 virus informáticos ii
Virus y antivirus
Virus Y Antivirus
Virus Y Antivirus
Virus Y Antivirus
Virus Informaticos2
¿ Que es un virus informático
Virus Informáticos
Edgardo jose cuello
Virus informatico
Virus informáticos parte b
Trabajo de sena
Virus hugo
Virus hugo
Virus Informaticos
Sally macoth Virus Informaticos
Virus informatico sj
Virusinformaticosj 120827092516-phpapp02
Virus informatico sj
Publicidad

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Maste clas de estructura metálica y arquitectura
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
clase auditoria informatica 2025.........
PDF
Diapositiva proyecto de vida, materia catedra
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Propuesta BKP servidores con Acronis1.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Influencia-del-uso-de-redes-sociales.pdf
Presentación PASANTIAS AuditorioOO..pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Power Point Nicolás Carrasco (disertación Roblox).pptx
introduccion a las_web en el 2025_mejoras.ppt
Maste clas de estructura metálica y arquitectura
Zarate Quispe Alex aldayir aplicaciones de internet .docx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
SAP Transportation Management para LSP, TM140 Col18
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
clase auditoria informatica 2025.........
Diapositiva proyecto de vida, materia catedra
El-Gobierno-Electrónico-En-El-Estado-Bolivia
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf

Virus informaticos c

  • 1. Universidad Nacional Experimental Francisco de Miranda Área Ciencias de la Educación Dpto. Informática y T. E. U. C. Tópicos Especiales del Computador VIRUS INFORMATICOS
  • 2. Objetivo: Identificar el funcionamiento de los virus informáticos mediante los métodos de detección. VIRUS INFORMATICOS ¿QUÉ ES UN VIRUS? Enfermedad Epidémica Programa Malicioso Bicho Infección
  • 3. ¿QUÉ ES UN VIRUS? DEFINICION: Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite . Los virus pueden dañar el software, el hardware y los archivos. Alterar Datos y Archivos Infectar Archivos Infectar Archivos Eliminar Datos Daños Hardware Mostrar Mensajes El potencial de daño de un virus no depende de su complejidad sino del entorno donde actúa (Software, Hardware o Archivos)‏ Finalidades
  • 4. ¿QUÉ característica tiene un VIRUS informático? Es Autoreproductor. Re-orientan la lectura del disco para evitar ser detectado. Modifican datos del directorio de archivos para evitar ser detectados. Polimorfismo: Que mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir. Activados por un evento: puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Pueden poseer los siguientes módulos: REPRODUCCIÓN: Maneja rutinas de “parasitación de entidades ejecutables”. Toman el control del sistema para infectar otros programas propagándose así de un computador a otro a través de algunos de estos archivos. ATAQUE: Maneja rutinas específicas para causar daños adicionales. Ejemplo: MICHELANGELO (6 de Marzo: Vuelve inutilizable la información del D.D.)‏ DEFENSA: Protege al virus para evitar la remoción del mismo así como su detección.
  • 5. ¿cómo funciona un virus? Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 6. ¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot)‏ Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
  • 7. ¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red). Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario. Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
  • 8. ¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico Residente Jokes Hoaxes Cifrados Mixtos
  • 9. ¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo: Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
  • 10. ¿qué es un MACROVIRUS? Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint, Archivos de CorelDraw, entre otros. Uno de los más famosos macrovirus fue el W97M/Melissa , un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Sabías Qué?
  • 11. los hoaxes y jokes jokes No son realmente virus , sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los virus falsos , Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
  • 12. VIRUS DE ARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados. Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
  • 13. Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web. Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. E n muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
  • 14. Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLE CIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos. Ejemplo: Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
  • 15. ¿cómo pueden ser detectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos , término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
  • 16. Otros métodos de protección Filtros de Ficheros (Usando técnicas de Firewalls)‏ Copias de Seguridad Reenvíos seguros de e-mails Restauración Completa del sistema Desconfiar en archivos desconocidos Planificar los software a utilizar y programas utilitarios Verificar las actualizaciones de los programas de protección instalados Hacer uso de herramientas de seguridad informática como: Antivirus, cortafuegos, antiespías, antipop-ups, antispam Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo Mantener separación de Sistemas Operativos
  • 17. ACTIVIDAD DIDÁCTICA 1 2 3 4 ¿Un Virus puede ser catalogado como un...? Coloca tu Respuesta Aquí Suelen infectar archivos de tipo *.COM o *.EXE Coloca tu Respuesta Aquí La herramienta más utilizada para la detección de virus es: Coloca tu Respuesta Aquí Son aquellos que hacen uso del correo web y protocolos de red para propagarse Coloca tu Respuesta Aquí
  • 18. http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#column-one Manson, Marcelo. “¿Cómo nacieron los virus informáticos?” 1997. http://www.monografías.com/trabajos/estudiosvirus/estudiovirus.shtml. (Oct-2004)‏ www.windowstimag.com/atrasados/2004/87-mail04/articulos/firma-3.asp http://mssimplex.com/gusanos.htm. http://www.enciclopediavirus.com/tipos/index.php http://www.monografias.com/trabajos5/virusinf/virusinf.shtml Consulta sobre el tema en: