La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Profesor: Carlos Cardona Herramientas de Informática Ing. Industrial 2do grado Alumno: Francisco Emmanuel Tinajero Campos David Fernando Nuño Ramírez Jorge.

Presentaciones similares


Presentación del tema: "Profesor: Carlos Cardona Herramientas de Informática Ing. Industrial 2do grado Alumno: Francisco Emmanuel Tinajero Campos David Fernando Nuño Ramírez Jorge."— Transcripción de la presentación:

1 Profesor: Carlos Cardona Herramientas de Informática Ing. Industrial 2do grado Alumno: Francisco Emmanuel Tinajero Campos David Fernando Nuño Ramírez Jorge Arturo Tzintzun Díaz

2  Definicion  Un virus es un malware (malicioso software) que tiene por objetivo alterar el funcionamiento normal del ordenador, sin permiso o el conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora aunque también existen otros mas inofensivos, que solo producen molestias.

3  Tipos de virus  Infectores de archivos ejecutables  Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV  Infectores directos  Infectores del sector de arranque (boot)  Virus Multi Partición Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.  Infectores residentes en memoria El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

4   Macrovirus Son los virus mas populares de la actualidad. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.  De Actives Agents y Java Applets  De HTML  Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.

5 DAVID FERNANDO NUÑO RAMIREZ FRANCISCO EMMANUEL TINAJERO CAMPOS JORGE ARTURO TZINZUN DIAZ

6   Partiendo de la base de que no hay ningún método totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algún tipo de agente viral al computador. La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Algunas reglas simples para seguir son las siguientes:

7   1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (de algún fabricante reconocido)en el computador.de algún fabricante reconocido  2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos.

8   3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.  4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado.

9   5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica este habilitada para impedir el contagio de algún tipo de virus de boto.  6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos síntomas que reflejan la posible existencia de virus son:

10   Hay actividad en los discos o diskettes cuando por las tareas que se están realizando no debiera haberla. - El sistema funciona mas lento que lo acostumbrado. - Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo. - Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema. - Las operaciones informáticas parecen lentas.

11   - Los programas tardan mas de lo normal en cargarse. - Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor. - La memoria RAM disponible disminuye en forma abrupta o constantemente. - Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido. - Los programas generan mensajes no documentados. - Desaparición misteriosa de archivos.

12   7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:  - Encender el equipo con un diskette de arranque "limpio", en el que se confía que no posee virus. - Ejecutar sobre los discos rígidos algún programa de detección de virus. Es recomendable que el antivirus también sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rígido contagiado puede estar corrompida por el virus.

13   8.- De ser necesario usar algún programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algún computador aislado del resto de los equipos de importancia que pudiera haber.  9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo- lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoría no lo hace.

14   10.- Es conveniente mantener un control periódico de la distribución de espacios en los discos rígidos. Cualquier utilitario confiable permite obtener datos útiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc. Algún cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser síntoma de presencia de un virus.  11.- En caso de dudas siempre es conveniente recurrir a un especialista.


Descargar ppt "Profesor: Carlos Cardona Herramientas de Informática Ing. Industrial 2do grado Alumno: Francisco Emmanuel Tinajero Campos David Fernando Nuño Ramírez Jorge."

Presentaciones similares


Anuncios Google