La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

…//… Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación.

Presentaciones similares


Presentación del tema: "…//… Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación."— Transcripción de la presentación:

1

2

3

4

5

6

7 …//… Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la compartición de archivos entre usuarios de una misma red de computadoras). Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otros ordenadores.

8 TIPOS DE VIRUS Virus de boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando el ordenador es encendidao y el sistema operativo se carga. Time Bomb: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

9 Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder al ordenador infectado o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que el ordenador infectado pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. …//…

10 Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de s fraudulentos que llegan a los buzones de los usuarios. Tales s contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de los ordenadores.

11 Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

12 Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de , MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima.

13 Zombie: El estado zombie en un ordenador ocurre cuando es infectado y está siendo controlado por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque el ordenador tiene su Firewall y/o sistema operativo desactualizado. Según estudios, un ordenador que está en internet en esas condiciones tiene casi un 50% de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

14 Virus de macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

15 ¿Puede un virus destrozar mi PC? Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en nuestro ordenador. Pero no puede dañar físicamente los componentes del equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un ordenador arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.

16 ANTI-VIRUS Los programas anti-virus permiten detectar virus antes de que se produzca la infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría de los anti-virus, seleccionando los archivos y pulsando el botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que facilita la actualización de la base de datos de virus vía Internet. …//…

17 …//… Frente a los anti-virus existen diferentes posturas. Algunos se instalan un programa anti-virus y se olvidan de él, quedando al poco tiempo desactualizado. Otros, en su obsesión por mantener su sistema libre de virus, no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones no es la deseable, la primera porque el anti-virus quedará inservible y la segunda, porque varios anti-virus harán que el equipo funcione más lentamente y produzca conflictos el uno con el otro. Otros prefieren no utilizar ningún anti-virus residente en memoria y analizar únicamente aquellos archivos que puedan contener virus, evitando todas las situaciones de riesgo que comentamos anteriormente. …//…

18 …//.. Todo mundo sabe que existen virus para los ordenadores, quizás pocos conocen el funcionamiento de los virus, pero la gran mayoría de las personas que tienen acceso a un ordenador, se han topado con unas cosas raras, a las que llamamos virus, que pueden provocar daños en el funcionamiento de la maquina. Por esto, saber seleccionar un buen anti-virus es fundamental, ya que la información que guardamos en el disco duro tiene un gran valor para quien la creó. Al seleccionar un anti-virus no debemos dejarnos llevar por la publicidad de algún producto en especial, ni por el hecho de que es el que todo el mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información. …//…

19 - El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus. - Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que mi ordenador se infecte. - Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos. - El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios. …//…

20 - Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios. - Estas son las características principales con las que debe contar un anti- virus para resolver los problemas que nuestro ordenador pueda tener, al enfrentar a esos virus malignos que puedan perjudicar y alterar el funcionamiento adecuado de nuestro ordenador. Debemos ser conscientes que la creación de virus es exponencial y que estamos expuestos a un contagio en cualquier momento, a través del intercambio de información, ya sea vía discos, correo electrónico o Internet.

21 ANDREA GÓMEZ ÁLVAREZ. 4ºa


Descargar ppt "…//… Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación."

Presentaciones similares


Anuncios Google