Está en la página 1de 22

Trabajo Herramientas informticos

Haga clic para modificar el estilo de subttulo del patrn

4/15/12

Virus informtico

4/15/12

Es un programa que puede infectar a otros programas, modificndolos de tal manera que causen dao como borrando o daando archivos afectando su rendimiento o seguridad. Este software constituye una amenaza se propaga ms rpido de lo que se tarda en solucionarlo. Haga clic para modificar el estilo de subttulo del
patrn

4/15/12

Tipos de virus informticos

4/15/12

Gusano o Worm

Es un programa que su finalidad es la de ir consumiendo la memoria del sistema, como el de hacer copias de archivos para saturar la RAM y as dae el sistema siendo sta su nica accin maligna.

4/15/12

Caballo de Troya

Es un programa que se encuentra oculto en otro programa, y que produce sus efectos al ejecutarse; en este caso, no es capaz de infectar otros archivos, y slo se ejecuta una vez, aunque es suficiente, para causar su efecto destructivo.

4/15/12

Virus de macros

Los virus de macros afectan a archivos y plantillas que contienen los comandos centrales, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

4/15/12

Virus de sobre escritura

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de estos.

4/15/12

Virus de Programa

Normalmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas que los presentados a continuacin.

4/15/12

Virus de Boot

Son virus que infectan sectores de inicio y booteo de los diskettes y de el disco duros; tambin pueden infectar las tablas de particiones de los discos

4/15/12

Virus mutantes o polimrficos

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de la misma tecnologa que utilizan los antivirus.

4/15/12

Cmo puedo evitar ser infectado por un virus?

4/15/12

Su accin principal debera ser contener el virus para que no se propague por cualquier sitio y as poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dgale lo que ha sucedido. Es posible que la mquina haya infectado a ms de una mquina de su grupo de trabajo u organizacin. Si usted trabaja en una red local, desconecte el cable de 4/15/12 la red inmediatamente.

Una vez que usted ha contenido el virus, necesitar desinfectar su sistema, y despus trabajar cuidadosamente buscar cualquier propagacin del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volver a infectar su ordenador accidentalmente. Finalmente pregntese quien ha usado el ordenador durante las ltimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infeccin a su ordenador y necesitarn ayuda. Pregntese si ha enviado algn fichero, como e-mails con ficheros adjuntos, o si ha copiado algn fichero de su mquina a un servidor, pgina web o sitio FTP recientemente. Si ha sido as, revselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su mquina.
4/15/12

Hacker

4/15/12

El trmino se identifica con el de delincuente informtico, e incluye a los cibernautas que realizan operaciones delictivas a travs de las redes de ordenadores existentes para penetrar cuentas ajenas a ellos.

4/15/12

Tipos de hacker

4/15/12

El craker

Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardw are para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos.
4/15/12

El lammer.

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
4/15/12

El copyhacker

Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a personajes que sern descritos ms adelante.
4/15/12

Como evitar los virus informaticos?

4/15/12

Asegrese que unadesfragmentacindelordenadorse lleve a cabo, si tiene tiempo y la suficiente disposicin para que el proceso complete su total desarrollo en alrededor de cinco horas, una vez porsemana o cada dos. Esto con el propsito deestablecer qu informacinleest sobrando a sudisco duroy, as mismo, determinar si haydocumentos,archivos,carpetas, en fin, que puedan contener visitantes inoficiosos en elsistema. Losvirus informticospueden perfectamente reposar en nuestrosequipossin darnos cuenta y esta accin sencilla pero que toma su tiempo, servir para darnos cuenta del estado de nuestramquinapara evitar as problemas maysculos.
4/15/12

También podría gustarte