Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIAHECTOR ALFONSO MENDOZACLAUDIA MABEL CHAPARROCODIGO: 201312626SOGAMOSO MAYO...
VIRUS INFORMATICOSES UN PROGRAMA QUE PUEDE INFECTAR AOTROS PROGRAMAS , HACIENDO QUE SEBORREN LOS ARCHIVOS O MODIFICANDOLOS...
TIPOS LOS QUE INFECTAN ARCHIVOS ADJUNTOS OPROGRAMAS ORDINARIOS. VIRUS DE ACCIONDIRECTA SELECCIONA UNO O VARIOS PROGRAMASP...
CARACTERISTICASLOS VIRUS CAUSAN PROBLEMAS COMO: PERDIDA DE PRODUCTIVIDAD DAÑOS A NIVEL DE DATOS HORAS DE PARADA PRODUCT...
METODOS DE PROTECCION ACTIVOS : ANTIVIRUS: TRATAN DE TENER CONTROLADO ELSISTEMA MIENTRA S FUNCIONA PARANDO LAS VIASCONOC...
 PASIVOS: EVITA INTRODUCIR A TU EQUIPO MEDIOSDE ALMACENAMIENTO EXTRAIBLES. NO INSTALAR SOFWARE PIRATA NO ABRIR MENSAJES...
ACCIONES DE LOS VIRUS UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDO SU PROPAGACION MOSTRAR MENSAJES BLOQ...
CLASES TROYANO:ROBA INFORMACION Y ALTERA ELHADWARE O EN CASO EXTREMO PERMITE QUEOTRO USUARIO PUEDA CONTROLAR EL EQUIPO G...
COMO SE TRASMITEN SIMPLEMENTE LEYENDO UN E MAIL POR TRANSFERENCIA DE ARCHIVOS VISITANDO PAGINAS WEB.
Virus informaticos
Prochain SlideShare
Chargement dans…5
×

Virus informaticos

  • Identifiez-vous pour voir les commentaires

  • Soyez le premier à aimer ceci

Virus informaticos

  1. 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIAHECTOR ALFONSO MENDOZACLAUDIA MABEL CHAPARROCODIGO: 201312626SOGAMOSO MAYO DE 2013
  2. 2. VIRUS INFORMATICOSES UN PROGRAMA QUE PUEDE INFECTAR AOTROS PROGRAMAS , HACIENDO QUE SEBORREN LOS ARCHIVOS O MODIFICANDOLOS ;ES UN SOFWARE MUY AMENAZANTE YA QUE SEPROPAGA MUY RAPIDO; POR LO QUE LOSUSUARIOS DEBEN CONOCERLOS PARA EVITARQUE SEA UN GRAVE PROBLEMA.
  3. 3. TIPOS LOS QUE INFECTAN ARCHIVOS ADJUNTOS OPROGRAMAS ORDINARIOS. VIRUS DE ACCIONDIRECTA SELECCIONA UNO O VARIOS PROGRAMASPARA INFECTAR CADA VEZ QUE SE EJECUTE.• LOS QUE AFECTAN ARCHIVOS DE SISTEMA OSECTOR DE ARRANQUE ; QUE EN OCASIONESCAUSA DAÑO PERMANENTE.
  4. 4. CARACTERISTICASLOS VIRUS CAUSAN PROBLEMAS COMO: PERDIDA DE PRODUCTIVIDAD DAÑOS A NIVEL DE DATOS HORAS DE PARADA PRODUCTIVA TIEMPO DE REINSTALACION CADA VIRUS PLANTEA UNA SITUACION DIFERENTE
  5. 5. METODOS DE PROTECCION ACTIVOS : ANTIVIRUS: TRATAN DE TENER CONTROLADO ELSISTEMA MIENTRA S FUNCIONA PARANDO LAS VIASCONOCIDAS Y NOTIFICANDO AL USUARIO. FILTROS DE FICHEROS: ESTE SISTEMAPROPORCIONA UNA SEGURIDAD DONDE NO SEREQUIERE LA INETRVENCION DEL USUARIO ; ES MUYEFICAZ.
  6. 6.  PASIVOS: EVITA INTRODUCIR A TU EQUIPO MEDIOSDE ALMACENAMIENTO EXTRAIBLES. NO INSTALAR SOFWARE PIRATA NO ABRIR MENSAJES DE DIRECCIONESDESCONOCIDAS UTILIZAR SISTEMAS OPERATIVOS MAS SEGUROS NO ABRIR DOCUMENTOS SIN ASEGURARNOS DELTIPO DE ARCHIVO
  7. 7. ACCIONES DE LOS VIRUS UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDO SU PROPAGACION MOSTRAR MENSAJES BLOQUEAR EL COMPUTADOR REDUCIR EL ESPACIO EN EL DISCO
  8. 8. CLASES TROYANO:ROBA INFORMACION Y ALTERA ELHADWARE O EN CASO EXTREMO PERMITE QUEOTRO USUARIO PUEDA CONTROLAR EL EQUIPO GUSANO: SE DUPLICAN; UTILIZAN LAS PARTESAUTOMATICAS DE UN SISTEMA OPERTIVO QUEGENERALMENTE SON INVISIBLES BOMBAS LOGICAS:SE ACTIVAN AL PRODUCIRSE UNACONTECIMIENTO DETERMINADO; LA CONDICIÓNSUELE SER UNA FECHA HOAX:NO SE PRODUCEN POR SI SOLAS; SONMENSAJES DE CONTENIDO FALSO JAKE: NO ES UN VIRUS ; PERO SI ES MOLESTO.
  9. 9. COMO SE TRASMITEN SIMPLEMENTE LEYENDO UN E MAIL POR TRANSFERENCIA DE ARCHIVOS VISITANDO PAGINAS WEB.

×