La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión.

Presentaciones similares


Presentación del tema: "SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión."— Transcripción de la presentación:

1 SERGIO MÉNDEZ MARTÍNEZ 4ºEso F

2 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente patógeno compuesto por una cápside de proteínas que envuelve al ácido nucléico, que puede ser ADN o ARN.

3 Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

4 Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

5 Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

6 Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

7 Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

8 Comúnmente infectan archivos con extensiones.EXE,.COM,.OVL,.DRV,.BIN,.DLL, y.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

9 Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

10 Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

11 Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

12 Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

13 Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

14 Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

15

16 Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

17

18 - Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

19

20 Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. Al definir su estrategia para el cortafuegos, puede pensar que es suficiente con prohibir todo aquello que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, ya que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con métodos para impedir estos ataques. Al igual que en el ejemplo del edificio, también necesita supervisar la existencia de señales de que, de alguna manera, alguien ha roto sus defensas. Generalmente, resulta mucho más perjudicial y costoso recuperarse de una irrupción que impedirla. En el caso de un cortafuegos, la mejor estrategia es permitir solamente las aplicaciones que haya probado y en las que confíe. Si sigue esta estrategia, debe definir detalladamente la lista de servicios que debe ejecutar en el cortafuegos. Puede caracterizar cada servicio según la dirección de la conexión (del interior al exterior o del exterior al interior). También deberá listar los usuarios a los que autorizará para utilizar cada servicio y las máquinas que pueden ofrecerle una conexión.

21 http://avast.softonic.com/descargar

22 http://cyberdefenderfree.softonic.com/descargar


Descargar ppt "SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión."

Presentaciones similares


Anuncios Google