Sei sulla pagina 1di 14

Herramientas informticas

Haga clic para modificar el estilo de ANGIE LIZETH VARGAS subttulo del patrn

VELANDIA CODIGO: 93072804030 GRUPO: 3

4/15/12

QUE ES UN VIRUS INFORMATICO?

Un virus informtico es un programa que puede infectar a otros programas, diseados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo de tal manera que causen dao en el acto (borrar o daar archivos) o afectar su rendimiento o seguridad.

4/15/12

4/15/12

TIPOS DE VIRUS:

Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.

Gusano o Worm: Es un programa cuya nica finalidad es la de ir


consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna

Virus de macros: Un macro es una secuencia de ordenes de teclado


y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente.

Virus de sobreescritura: Sobreescriben en el interior de los


archivos atacados, haciendo que se pierda el contenido de los mismos.

4/15/12

Virus de Programa: Comnmente infectan archivos con extensiones


.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo


(Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automticamente en la memoria de la


computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio: Modifican las direcciones que


permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimrficos: Son virus que mutan, es decir


cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.

4/15/12

virus falso o hoax:

. los denominados virus falsos en realidad no son virus, sino cadenas


de mensajes distribuidas a travs del correo electrnico y las redes. estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo

virus mltiples:
son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.

4/15/12

LOS DAOS QUE CAUSAn:


Daos triviales: daos que no ocasionan ninguna prdida grave de


funcionalidad del sistema y que originan una pequea molestia al usuario

Daos menores: daos que ocasionan una prdida de la


funcionalidad de las aplicaciones que poseemos.

Daos moderados: los daos que el virus provoca son formatear el


disco rgido o sobrescribir parte del mismo.

Daos mayores: algunos virus pueden, dada su alta velocidad de


infeccin y su alta capacidad de pasar desapercibidos, lograr que el da que se detecta su presencia tener las copias de seguridad tambin infectadas.

Daos severos: los daos severos son hechos cuando un virus realiza
cambios mnimos, graduales y progresivos.

Daos ilimitados: el virus abre puertas del sistema a personas no


autorizadas. El dao no lo ocasiona el virus, sino esa tercera persona que, gracias a l, puede entrar en el sistema.

4/15/12

Que es un hacker?

Persona que disfruta aprendiendo detalles de los sistemas de programacin y cmo extender sus capacidades. para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Trmino

4/15/12

Tipos de hacker:
Black White

hats o hackers negros hats o hackers blancos o Script-Kiddies (looser + user)

Lammer Luser

Phreaker Newbie Pirata

Informtico / "Delincuente informtico"


4/15/12

Samurai

Hacker maliciosos:

Cibercriminales yadware spreaders Advanced persistent threat (APT) corporativos


4/15/12

Spammers Agentes Espas

Hacktivistas

Reglas de prevencin:

Nunca destroces nada intencionalmente en la computadora que ests hackeando. formar parte de este gremio es importante que ests permanentemente conectado a la red y en constante comunicacin con los hackers, ya sea por va e-mail o a travs de las convenciones. nada del mundo dejes tu direccin real, tu nombre o tu telfono en ningn sistema, ya que alguien puede aprovechar esa informacin y hacer mal uso de ella. cuidado a quien le pasas informacin. De
4/15/12

Para

Por

Ten

Comparte

los datos y el software, ya que un hacker es todo aquel que trabaja con gran pasin y entusiasmo por lo que hace. el derecho a las comunicacin de todas las personas y en todo el mundo y no seas egosta, comparte la informacin para as expandir el conocimiento. a prueba la seguridad y la integridad de todos los sistemas informticos a tu alcance. misin: crea arte y belleza en una computadora. La idea es innovar nuevos programas que faciliten la vida de los usuarios Reglas del Hacker.
4/15/12

Promueve

Pon Su

Seguridad:
La

seguridad en la informacin es el elemento clave al que grandes corporativos y pequeas y medianas empresas ponen mucha dedicacin, pues es el eje del ptimo desempeo de las diversas reas que la conforman. As, es esencial que constantemente se tomen las debidas precauciones para que los hackers no se inmiscuyan tan fcilmente a la informacin confidencial. persona que est conectada en un red esta realmente segura contra los ataques de los hackers.4/15/12 Afortunadamente,

Ninguna

Consejos para reducir el riesgo:


TENER:
Instalaciones

de sistemas y aplicaciones: eliminar el software innecesario, desactivar servicios que no utilice y cerrar puertos extraos. sin contraseas o con contraseas dbiles: asignar y validar contraseas a todas las cuentas que no la tengan, o bien, eliminar las que no sean necesarias y reforzar las contraseas dbiles. incompletos o inexistentes: realizar un respaldo completo una vez a la 4/15/12

Cuentas

Respaldos

Potrebbero piacerti anche