Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porDavid Reyes Cortés Modificado hace 8 años
4
DOLLY MINDREY GUTIERREZ MURILLO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA –FESAD TECNOLOGIA REGENCIA DE FARMACIA LA PALESTINA BOGOTA ASIGNATURA: INFORMÁTICA TICS y AMBIENTES DE APRENDIZAJE GRUPO: 1430 Bogotá 01 mayo de 2012
5
Pero como para casi todo evento maligno hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.
6
En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus
7
http://www.youtube.com/watch?v=4 zoStIIS5Qw
8
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.Virus informáticos
9
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas gusanos.
11
Añadidura o empalme :El código del virus se agrega al final del archivo a infectar Inserción :El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Reorientación: se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo.
12
Polimorfismo :La técnica consiste en insertar el código del virus en un archivo ejecutable. Sustitución : Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus.
14
Caballo de Troya :Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.Caballo de Troya Gusano o Worm :Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM.Gusano o Worm
15
Virus de macros : Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.Virus de macros Virus de sobre escritura :Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones.EXE,.COM,.OVL,.DRV,.BIN,.DLL
16
Virus de Botón virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuenteVirus mutantes
17
Virus falso o Hoax: sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus Múltiples :Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
19
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador.
21
Copias de seguridad Realice copias de seguridad de sus datos. Copias de programas originales No instale los programas desde los disquetes originales. Antivirus Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus
22
Cambios en la longitud de los programas Cambios en la fecha y/u hora de los archivos Retardos al cargar un programa Operación más lenta del sistema Reducción de la capacidad en memoria y/o disco rígido Sectores defectuosos en los disquetes Mensajes de error inusuales Actividad extraña en la pantalla Fallas en la ejecución de los programas Fallas al bootear el equipo Escrituras fuera de tiempo en el disco
23
es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen.antivirus
24
Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.Escáner heurístico Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
25
McAffe Virus Scan. IBM Antivirus. Dr. Solomon`s. Symantec Antivirus for the Macintosh.Symantec Virex. Desinfectant.
27
Los antivirus realiza tres principales funciones que son: Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados
28
Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
29
Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus
30
La elaboración de estas diapositivas nos Permiten avanzar en el tema de utilización adecuada de las diferentes herramientas con las que se cuentan en la tecnología actualmente. Para aplicarlas en las otras materias durante nuestra carrera.
31
http://www.youtube.com/watch?v=d36U3k CRMpkhttp://www.youtube.com/watch?v=d36U3k CRMpk http://www.youtube.com/watch?v=a_jTWU BGVgo&feature=relatedhttp://www.youtube.com/watch?v=a_jTWU BGVgo&feature=related http://www.monografias.com/trabajos18/vir us-antivirus/virus-antivirus2.shtmlhttp://www.monografias.com/trabajos18/vir us-antivirus/virus-antivirus2.shtml http://www.miradademujer.net/index.php/n oticias-nacionales/2064-feliz-dia-a-todos- los-tecnicos-informaticos.htmlhttp://www.miradademujer.net/index.php/n oticias-nacionales/2064-feliz-dia-a-todos- los-tecnicos-informaticos.html
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.