Upload
3124407853
View
25
Download
0
Embed Size (px)
DESCRIPTION
virus y vscunas informaticas
Citation preview
ELABORADO POR: NANCY PILAR HERNANDEZ
GESTION EN SALUD
Son pequeños programas de software diseñadas para propagarse en un equipo para interferir en el funcionamiento del mismo.
Pueden eliminar y dañar programas del equipo usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todos los programas del disco duro
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://introduccionalainformatica.bligoo.com.co/content/view/1121775/Mapa-conceptual-Virus.html
Los virus se propagan fácilmente mediante archivos adjuntos incluidos en mensajes de coreo electrónico.
Los virus pueden disfrazarse en archivos de imágenes divertidas o archivos de audio y videos.
También suelen propagarse por medio de descargas desde internet. http://www.slideboom.com/presentations/444955
Unirse a un programa instalado en el ordenador para facilitar su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas generalmente molestas .
Ralentizar y bloquear el ordenador .
Destruir la información almacenada en el disco en muchos casos vital para el sistema que impedirá el funcionamiento del equipo.
Molestar al usuario cerrando ventanas automáticamente.
http://es.slideshare.net/khota24/los-virus-y-vacunas-informaticas
Virus que afectan los discos duros Virus de sistemas
Infectan discos duros y se alojan en los sitios donde hay archivos, antes de ser detectado toma el control de la computadora y se queda allí.
Infectan los archivos que la maquina utiliza como interfaces con el usuario. Adquiere el control para infestar todo disco que se introduzca en la computadora
Este tipo de archivos ataca los archivos que en su mayoría son ejecutables . Ejemplo archivos con extensiones como EXE. COM. Se activan al encenderse la computadora para después cargarse a la memoria e infectar los archivos
• Reducción del espacio libre en la memoria o disco duro.
• Aparición de mensajes de error no comunes .
• Fallos en la ejecución de programas.Frecuentes caídas del sistema.
• Tiempos de cargas mayores • Las operaciones rutinarias se
realizan con mas lentitud .• Aparición de programas
desconocidos en la memoria
Gusanos o worn
Bombas de tiempo
Caballos de Troya.
Virus ocultamiento o stealth (fantasmas)
Retro virus
Virus backdoors.
Virus falsos o hoaxs
Boot sector virus .
Virus de macros
Virus de sobre escritura.
Virus de boots.
Virus de enlace o directorio
Virus mutantes o polimórficos.
Virus múltiples.
Salve inmediatamente sus archivos y apague la computadora
Desarrolle un plan de ataque
Utilice programas antivirus
Busque ayuda profesional
http://es.slideshare.net/kaimanankillo/virus-y-vacunas-informticas-10136793
Instalar el antivirus y actualizarlo cada 15 días.No abrir datos adjuntos de los correos electrónicos a menos que conozca la dirección de la que fue enviado el correo.Formatear todo dispositivo USB virgen que compremos así ya estén formateados de fabrica puesto que pueden venir virus desde el fabricante.Chequear y vacunar todo dispositivo USB que venga del exterior o sea que haya sido introducido en otro equipo.
Son productos mas sencillos que los antivirus estos que con su configuración se han convertido en grandes programas además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espías , el phishing, los troyanos y los rootkids. Las vacunas solo trata de eliminar los virus.
CA: solo detecciónCA: detección y desinfección
Solo detectan archivos infectados pero no pueden eliminarlos
Detectan y desinfectan archivos
CA:detecion y aborto de la acción
CB:comparacion por firmas
Detectan archivos infectados y detienen las acciones del virus
Comparan las firmas de archivos sospechosos para detectar el virus
CB:comparacion de igsnature de archivos
CB: por método sheuristico
Comparan las signaturas de los archivos con las signaturas sospechosas
Utilizan métodos heurísticos para proteger los archivos .
CC: invocado por el usuario
Se activan instantáneamente con el usuario
Se activan automáticamente con el sistema Windows xp/vista
CC: invocado por la actividad del sistema