1 / 19

VIRUS-ANTIVIRUS-CORTAFUEGOS

VIRUS-ANTIVIRUS-CORTAFUEGOS. Eva Muñoz del Pozo. 4ºE.S.O F. VIRUS.

ken
Télécharger la présentation

VIRUS-ANTIVIRUS-CORTAFUEGOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VIRUS-ANTIVIRUS-CORTAFUEGOS Eva Muñoz del Pozo. 4ºE.S.O F

  2. VIRUS • Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente patógeno compuesto por una cápside de proteínas que envuelve al ácido nucléico, que puede ser ADN o ARN.

  3. TIPOS DE VIRUS Todos los virus tiene en común una característica, y es que crean efectos perniciosos.

  4. Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

  5. Gusano o Worm • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  6. Virus de macros • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  7. Virus de sobreescritura • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

  8. Virus de Programa • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  9. Virus de Boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  10. Virus Residentes: • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  11. Virus de enlace o directorio • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  12. Virus mutantes o polimórficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  13. Virus falso o Hoax • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

  14. Virus Múltiples • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

  15. FORMAS DE CONTAGIO. • Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. • Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. • Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

  16. FUNCIÓN DE UN ANTIVIRUS • - Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. • - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. • - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

  17. FUNCIÓN DE UN CORTAFUEGOS • Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. • Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo.

  18. ENLACE DE ANTIVIRUS GRATIS. • http://avast.softonic.com/descargar

  19. ENLACE DE CORTAFUEGOS GRATIS. http://cyberdefenderfree.softonic.com/descargar

More Related