• Like
Virus Informatico
Upcoming SlideShare
Loading in...5
×

Virus Informatico

  • 394 views
Uploaded on

VIRUS INFORMATICOS EN POWER POINT

VIRUS INFORMATICOS EN POWER POINT

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
394
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.  
  • 2. ¿Qué es un virus informático?
    • Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
    • Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 3. ¿Cómo actúan los virus?
    • Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido
  • 4. ¿Cómo saber si una computadora está infectada con virus?
    • Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera
  • 5.  
  • 6.
    • 1. Mantenga su computadora al día con las actualizaciones más recientes. Si utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas.
    • 2. Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con SP2 integra un firewall que está habilitado de forma predeterminada).
    • 3. Suscríbase a un software antivirus estándar y manténgalo actualizado.
  • 7.
    • 4. No abra nunca un archivo adjunto a un mensaje de correo electrónico si no conoce al remitente. 5. No abra archivos adjuntos a mensajes de correo electrónico de remitentes conocidos si desconoce la naturaleza del archivo. El remitente podría no saber que contiene un virus. 6. Si utiliza aplicaciones de Microsoft Office, también es recomendable mantenerlas actualizadas.
  • 8. Tipos de
  • 9.   Gusano
    • S on programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo
  • 10. Caballo de Troya o Camaleones
    • S on programas que permanecen en el sistema , no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos .
    •   E l caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 11.   Joke Program
    • Simplemente tienen un payload ( imagen o sucesión de estas) y suelen destruir datos.  
  • 12. Bombas Lógicas o de Tiempo
    • Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo ), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 13. Retro Virus
    • E ste programa busca cualquier antivirus , localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
  • 14. Camaleones
    • Son una variedad de similar a los de caballo de troya pero actuan como otros programas comerciales, en el que el usuario confia, mientras que en realidad están haciendo un tipo de daño.
  • 15. Virus mutantes
    • Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (natas o Satan). Existen programas que se dedican especialmente a localiazarlos y a eliminarlos.
  • 16. Auto Replicables
    • Son los virs que realizan las funciones mas paresidas a los virus biologicos, ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco
  • 17. Infectores del Sistema
    • Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros se alojan como residentes en memoria. Los comandos del sistema operativo, como Copy, Dir o DEL son programas que se introducen en la memoria al cargar el sistema operativo