Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virus informatico

261 views

Published on

Conozca todo acerca de los virus informáticos.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Virus informatico

  1. 1. 1. Virus informático 2. Orígenes de los virus 3. ¿Cómo se producen las infecciones? 4. Clasificación de los virus 5. Detección de virus 6. Contención y recuperación 7. Prevención y eliminación de virus
  2. 2. Anterior SiguienteMenú Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  3. 3. Anterior Menú Siguiente El origen de los virus informáticos se diagnostico en el año de 1949 cuando el informático John Von Neumann publicó un artículo titulado TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un programainformático podíareproducirse. Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS- en el que los programadores concebían programas auto replicantes, que introducían en el ordenador del contrincante, de esta manera empezaron a surgir los primeros virus informáticos.
  4. 4. SiguienteMenúAnterior Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro.Una vezque un virus estáactivado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.
  5. 5. Infectores del sector de arranque (BOOT) Macrovirus De HTML Caballos de Troya Bombas Reproductores Camaleones Gusanos (WORMS) Anterior Menú Siguiente
  6. 6. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  7. 7. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras y hojas de cálculo (PAQUETE DE OFFICE) Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  8. 8. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Potencialmente pueden borrar o corromper archivos. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  9. 9. Los troyanos son virus que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Estos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  10. 10. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas). Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  11. 11. Los reproductores (también llamados conejos) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  12. 12. Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones puedenrealizar todaslas funciones de los programaslegítimos a los que sustituyen. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  13. 13. Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  14. 14. SiguienteAnterior Menú Para la detección de virus se deben tener en cuentalo siguiente: • Apariciónde archivos o directorios extraños. • Dificultad para arrancar el PC o no conseguir inicializarlo. • El PC se “re - bootea” frecuentemente. • El PC no reconoce el disco duro. • Ralentizaciónen la velocidad de ejecuciónde los programas. • por supuesto, con un software anti-virus ADECUADOy ACTUALIZADOque detectesu presencia.
  15. 15. SiguienteMenúAnterior Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleandosólo discos protegidos contra escritura. Para que un sistemainformático se recupere de una infecciónviral, primero hay que eliminar el virus. Pararesultados más fiables se desconecta la computadora infectada, reiniciándola desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque inicial.
  16. 16. SiguienteMenúAnterior Para prevenir y eliminar virus de una computadora, es de suma importancia tener en cuenta las siguientes recomendaciones: • Realizar copias de seguridad. • Proveerse de copias de programas originales. • No aceptecopias de origen dudoso. • Utilice contraseñas. • Tenga siempre instalado un Anti-Virus. • Actualice periódicamente su Anti-Virus.

×