P. 1
CUADRO SINOPTICO VIRUS INFORMATICOS

CUADRO SINOPTICO VIRUS INFORMATICOS

5.0

|Views: 7.553|Likes:
Cuadro sinoptico Virus informaticos
Cuadro sinoptico Virus informaticos

More info:

Published by: Walther Beltrán Ardila on Oct 04, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/17/2013

pdf

text

original

ESPECIE DE VIRUS

• virus parásitos infectan ficheros ejecutables o programas de la computadora. • virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, se difundirse mediante el intercambio físico de discos flexibles. • virus multipuntitos combinan las capacidades de los virus parásitos y de sector de arranque inicial. • virus acompañantes: engañan al sistema operativo creando un nuevo programa con el mismo nombre para que lo ejecute. • virus de vínculo Cambian la forma en que el sistema encuentra los programas, lo engañan para que ejecute primero el virus y luego el programa deseado. • virus de ficheros de datos: infectan programas que contienen lenguajes de macros potentes.

V I R U S

CLASIFICACIÓN DE LOS VIRUS

• Por la entidad que parasitan. • Por su grado de dispersión. • Por su comportamiento. • Por su agresividad. • Por sus técnicas de ataque. • Por cómo se oculta. etc.

I N F O R M Á T I C O S

Software que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.

Caballo de Troya: Pasan desapercibidos y su objetivo es extraer contraseñas. Camaleones: Al ejecutarse actúan como programas comerciales normales extrayendo password y contraseñas. Poliformos o mutantes: cambian de forma para no ser detectados Sigilosos: permanecen ocultos cubriendo los cambios que haga. Lentos: infecta archivos que le usuario hace ejecutar por el sistema operativo. Retro-virus: ataca directamente el antivirus Multipartitos: Infectan a los sectores de arranque y a los ficheros ejecutables. Voraces: Destruyen datos, cambian el contenido de los archivos que infectan. Bombas de tiempo: Se ejecutan en fecha determinada Conejo: Se presentan en multiusuario, consumen la memoria de la máquina. Macrovirus: Atacan en las redes informáticas, Se dispersan a través de internet.

Copias de seguridad Computador en cuarentena Actualizar antivirus Emplear software original

En discos flexibles, protegido contra escritura Para comprobar nuevos programas Para reconocer nuevos virus Y evitar adquirir un programa infectado

TÁCTICAS ANTIVÍRICAS

Detección de virus Conteo y recuperación

• MICHEANGELO (1992): El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de
VIRUS FAMOSOS

• MELISSA (1999): es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, • CIH/CHERNOBYL (1998): Fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes, borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora. • ROOTKITS (2005): se han convertido en una de las herramientas más populares del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. 
Kaspersky Anti-virus: Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.  AVG Antivirus: Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes  Avast! Home Edition: Tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.  ETrust EZ Antivirus: Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario saturó los buzones de correo a dondequiera que llegaba.

equipos informáticos.

ANTIVIRUS

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->