• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Virus informaticos 1

on

  • 215 views

 

Statistics

Views

Total Views
215
Views on SlideShare
215
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Virus informaticos 1 Virus informaticos 1 Presentation Transcript

    • FLOR ALBA AREVALO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I SEMESTE I TUNJA 2010
    • FLOR ALBA AREVALO Tutor ARIEL ADOLFO RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I TUNJA 2010
    • 1. ¿Qué son los virus informáticos? 2. Tipos de Virus 3. Síntomas más comunes VACUNAS O ANTIVIRUS
    • Es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus se da particularmente a que si el usuario no se percata que su sistema esta siendo invadido no puede aplicar una detección o protección antivirus, sino hasta que ve los resultados que pueden ir desde anuncios, iconos hasta la perdida total del sistema.
    • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
    • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".
    • Son cada vez más perfectos, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infecta las computadoras que abran aquel e- mail, reiniciando el ciclo.
    • Permite a una persona acceder a la computadora infectada y recolectar datos para enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor puede leer, copiar, borrar y alterar datos del sistema. Buscan robar datos confidenciales del usuario, como contraseñas bancarias, son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
    • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hojecer altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
    • Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros
    • El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado pasando a depender de quien la está controlando, casi siempre con fines criminales
    • . Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
    • Programa creado para evitar: Activación de los virus Propagación Contagio Contiene rutinas de: Detección Eliminación Reconstrucción de archivos
    • Los más reconocidos son:  Karpesky  McAffe  Avira- Antivir  Avast Virus Cleaner  Norton  Panda  Vacunas USB
    •  AVG ANTI-VIRUS Es gratuito; evita infecciones de numerosos virus que circulan en la red, y en caso de infección actúa contra ellos de manera eficaz…
    • Protege al PC sobre todo tipo de ataques, de internet, paginas de sexo, pop-ups y ventanas molestas. Es la herramienta contra ataques de hackers
    • PANDA ANTIVIRUS Ofrece una potente protección antivirus . Es uno de los más sofisticados antivirus hasta el momento.