SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
MANTENIMIENTO DEL SISTEMA CÓMPUTO
Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel -Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior del.
SEGURIDAD INFORMÁTICA
Virus Informáticos Paula Lafuente 4ºA.
Virus y Antivirus Aimé Dondi Buera.
Virus informaticos Ana Paula Molina Sofía Romero.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Natalia guarin Angie ospina 10 b 2012
VIRUS INFORMATICOS CLASIFICACION.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
VIRUS INFORMATICOS.
“Amenazas informáticas”
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Daniela Londoño Daniela Calderón 9B
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
LOS VIRUS INFORMATICOS
accesorios Accesorios Algoritmo: Se refiere a la manera o método de hacer una tarea siendo esa tarea de naturaleza repetitiva Comando: Es una instrucción.
El objetivo de estos es alterar el funcionamiento de una computadora sin el consentimiento del usuario, estos también pueden destruir los datos que se.
1.  Es un pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de.
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Lorena Posada Deybid Cardona 10-a
Virus informáticos Andrés Mauricio Marín Holguín JEFERSON BUENO.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
TIPOS DE VIRUS TROYANO GUSANO DE MACROS BOMBA PARÁSITOS RESIDENTES
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS COMPUTACIONALES.
Ing. Yasser Espinoza Ubau.. Un análisis comparativo de analogías y diferencias entre las dos "especies", muestra que las similitudes entre ambos son poco.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Es un malware que tiene por objeto alterar el funcionamiento de la computadora sin el permiso ni el acontecimiento del usuario.
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
VIRUS INFORMÁTICOS.
Virus informáticos Miller velandia flores Cristian David mejía.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Virus informático. ¿Qué es? Es un malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario.
La seguridad de la Información
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Definición Clasificación Características Virus más comunes
FIREWALLS, Los cortafuegos
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
Los Virus Informáticos
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA SIN PERMISO NI CONOCIMIENTO DEL USUARIO.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

SERGIO MÉNDEZ MARTÍNEZ 4ºEso F

Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente patógeno compuesto por una cápside de proteínas que envuelve al ácido nucléico, que puede ser ADN o ARN.

Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Comúnmente infectan archivos con extensiones.EXE,.COM,.OVL,.DRV,.BIN,.DLL, y.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

- Inspecciona (Scan) todos los s que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. Al definir su estrategia para el cortafuegos, puede pensar que es suficiente con prohibir todo aquello que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, ya que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con métodos para impedir estos ataques. Al igual que en el ejemplo del edificio, también necesita supervisar la existencia de señales de que, de alguna manera, alguien ha roto sus defensas. Generalmente, resulta mucho más perjudicial y costoso recuperarse de una irrupción que impedirla. En el caso de un cortafuegos, la mejor estrategia es permitir solamente las aplicaciones que haya probado y en las que confíe. Si sigue esta estrategia, debe definir detalladamente la lista de servicios que debe ejecutar en el cortafuegos. Puede caracterizar cada servicio según la dirección de la conexión (del interior al exterior o del exterior al interior). También deberá listar los usuarios a los que autorizará para utilizar cada servicio y las máquinas que pueden ofrecerle una conexión.