virus y vacunas informáticas

16
VIRUS Y VACUNAS INFORMÁTICAS 05/07/2022

Upload: marcela-cipagauta

Post on 11-Apr-2017

41 views

Category:

Technology


0 download

TRANSCRIPT

Presentacin de PowerPoint

VIRUS Y VACUNAS INFORMTICAS

10/06/2015

VIRUS Y VACUNAS INFORMTICASUnvirus informticoes unmalwareque tiene por objeto alterar el normal funcionamiento delordenador, sin el permiso o el conocimiento del usuario.Los virus, habitualmente, reemplazanarchivos ejecutablespor otros infectados con elcdigode este

Los virus pueden destruir, de manera intencionada, losdatosalmacenados en unacomputadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario.

El cdigo del virus queda residenteALOJADO) en lamemoria RAMde la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse.

El virus toma entonces el control de los servicios bsicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin.

Finalmente se aade el cdigo del virus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado se completa.

CARACTERISTICASLos virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.Una de las caractersticas es la posibilidad que tienen de diseminarse por medio dereplicas y copias.Lasredesen la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada

MTODOS DE PROPAGACINEn la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.

En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

1. Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).

2. Ingeniera social, mensajes comoejecute este programa y gane un premio, o, ms comnmente:Haz 2 clics y gana 2 tonos para mvil gratis...

3. Entrada de informacin en discos de otros usuarios infectados.

4.Instalacin de software modificado o de dudosa procedencia

MTODOS DE PROTECCIN

ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin.Filtros de ficheros: consiste en generar filtros de ficheros dainos si el computador est conectado a una red.

pasivosEvitar introducir en el equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior

ANTIVIRUS

FirewallsFiltrar contenidos y puntos de acceso. Elimina programas que no estn relacionados con la actividad.Su significado es barrera de fuego y no permite que una persona no autorizada tenga acceso al equipo Reemplazo de softwareLos puntos de entrada en la red la mayora de las veces son el correo, laspginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Centralizacin ybackupLa centralizacin de recursos y garantizar elbackupde los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada.La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.

Empleo de sistemas operativos ms seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos.

http://www.seguridadpc.net/introd_antiv.htm

GRACIASMARCELA JANNETH CIPAGAUTA VARGASTcnico en Procesos Comerciales y Financieros

null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42null153187.42