Successfully reported this slideshow.

Virus Informáticos

494 views

Published on

Published in: Education, Technology
  • Be the first to comment

  • Be the first to like this

Virus Informáticos

  1. 1. Virus Informáticos Por: Yeray Ariza morales
  2. 2. Indice <ul><ul><li>Tipos de Virus. </li></ul></ul><ul><ul><li>¿Como evitarlos? </li></ul></ul>
  3. 3. ¿Cómo evitar los virus? <ul><ul><li>Pagina 1 </li></ul></ul><ul><ul><li>Pagina 2 </li></ul></ul><ul><ul><li>Pagina 3 </li></ul></ul>Indice 1
  4. 4. Tipos de Virus <ul><ul><li>Caballo de Troya </li></ul></ul><ul><ul><li>Gusano o Worm </li></ul></ul><ul><ul><li>Virus de macros </li></ul></ul><ul><ul><li>Virus de sobre escritura </li></ul></ul><ul><ul><li>Virus de Programa </li></ul></ul><ul><ul><li>Virus de Boot </li></ul></ul><ul><ul><li>Clasificación </li></ul></ul><ul><ul><li>Virus Residentes </li></ul></ul><ul><ul><li>Virus de enlace o directorio </li></ul></ul><ul><ul><li>Virus mutantes </li></ul></ul><ul><ul><li>Virus falso o Hoax </li></ul></ul><ul><ul><li>Virus Múltiples </li></ul></ul><ul><ul><li>Bombas lógicas o de tiempo </li></ul></ul>Indice 1
  5. 5. Caballo de Troya <ul><ul><li>Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. </li></ul></ul>Indice 2
  6. 6. Gusano o Worm <ul><ul><li>Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. </li></ul></ul>Indice 2
  7. 7. Virus de macros <ul><ul><li>Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. </li></ul></ul>Indice 2
  8. 8. Virus de sobre escritura <ul><ul><li>Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. </li></ul></ul>Indice 2
  9. 9. Virus de Programa <ul><ul><li>Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. </li></ul></ul>Indice 2
  10. 10. Virus de Boot <ul><ul><li>Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. </li></ul></ul>Indice 2
  11. 11. Virus Residentes <ul><ul><li>Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. </li></ul></ul>Indice 2
  12. 12. Virus de enlace o directorio <ul><ul><li>Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. </li></ul></ul>Indice 2
  13. 13. Virus mutantes <ul><ul><li>Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. </li></ul></ul>Indice 2
  14. 14. Virus falso o Hoax <ul><ul><li>Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. </li></ul></ul>Indice 2
  15. 15. Virus Múltiples <ul><ul><li>Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. </li></ul></ul>Indice 2
  16. 16. Bombas lógicas o de tiempo <ul><ul><li>Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. </li></ul></ul>Indice 2
  17. 17. Pagina 1 <ul><ul><li>·  Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. </li></ul></ul><ul><ul><li>·  No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. </li></ul></ul><ul><ul><li>·  Configurar la seguridad de Internet Explorer como mínimo a &quot;Media&quot; Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo. </li></ul></ul>Indice 3
  18. 18. Pagina 2 <ul><ul><li>Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). </li></ul></ul><ul><ul><li>·  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. </li></ul></ul><ul><ul><li>·  Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática. </li></ul></ul>Indice 3
  19. 19. Pagina 3 <ul><ul><li>·  Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). </li></ul></ul><ul><ul><li>·  El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. </li></ul></ul><ul><ul><li>·  Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. </li></ul></ul><ul><ul><li>·  Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. </li></ul></ul>Indice 3
  20. 20. Clasificación Indice 2

×