SlideShare uma empresa Scribd logo
1 de 11
U.E.M.O.L
NOMBRE: ERIKA CHUGÀ
CURSO: 1bgu “B”
AÑO: 2012-2013
CLASES DE VIRUS
PRIMERA CLASIFICACION
CAbALLOS dE TROyA
bOMbAS dE TIEMPO
POLILLAS y GuSANOS
Los virus de Mac se pueden
clasificar en:
1. INFECTORES ESPECíFICOS dE
SISTEMAS y ARChIvOS MAC.
EjEMPLOS:
A. AIdS.- INFECTA APLICACIONES y
ARChIvOS dE SISTEMA.
b. CdEF.- INFECTA ARChIvOS dEL
Los de Programa de Arranque.
PING-PONG. hACkEd PING-PONG.
SEEyOu FAMILy.
Los de Programas Ordinarios
LOS CONOCIdOS COMO
ACOMPAñANTES quE SON
PROGRAMAS ".COM" quE SE
AuTOCOPIAN CON EL MISMO NOMbRE
dE ALGúN PROGRAMA ".ExE".
OTROS SE AñAdEN AL FINAL dEL
ARChIvO EjECuTAbLE ".COM", y
QUE SON LOS VIRUS
INFORMATICOS
♦ Asimismo, se pueden distinguir tres
módulos principales de un virus informático
:
∀ Módulo de Reproducción
∀ Módulo de Ataque
∀ Módulo de Defensa
TIPOS DE VIRUS
Los virus se clasifican por el
modo en que actúan infectando
la computadora:
Programa: Infectan archivos
ejecutables tales como .com /
.exe / .ovl / .drv / .
ANTIVIRUS
♦ Los antivirus son programas cuya función es
detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados
malware).
♦ Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los
virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.
QUE HACEN LOS VIRUS
♦ Los virus, gusanos, spyware,... son
programas informáticos que se ejecutan
normalmente sin el consentimiento del
legítimo propietario y que tienen la
características de ejecutar recursos,
consumir memoria e incluso eliminar o
destrozar la información.
COMO MANTENER UN PC
LIBRE DE VIRUS
♦ Existen ciertas analogías entre los virus biológicos
y los informáticos: mientras los primeros son
agentes externos que invaden células para alterar
su información genética y reproducirse, los
segundos son programas-rutinas, en un sentido
más estricto, capaces de infectar archivos de
computadoras, reproduciéndose una y otra vez
cuando se accede a dichos archivos, dañando la
información existente en la memoria o alguno de
los dispositivos de almacenamiento del ordenador.
ALGUNAS MEDIDAS DE
SEGURIDAD PARA MANTENER EL
SISTEMA LIBRE DE PROBLEMAS
♦ = No usar root mas que lo estrictamente
necesario: desde luego no cambiar el sistema para
que se pueda iniciar el sistema como usuario root.
Usar root solo para configurar el sistema.
♦ = Usar un cortafuegos: debidamente configurado
para dejar que internet funcione, y que amule de id
alta, pero solo se pueda conectar con los puertos
adecuados.
Comproba puertos:.
Todos los puertos que se te analizan deberian estar
“invisibles”; si es asi te dan la enhorabuena:
“Enhorabuena, no hemos detectado ninguna
vulnerabilidad que ponga en riesgo tu equipo”.
Instalar programas en synaptic solo de las
“fuentes fiables” de guadalinex y de guadausers.
No abrir correos sospechosos:
- Es util tener instalado y configurado un programa
que nos avise cuando ha llegado un correo a
nuestras cuentas, y quien es el remitente, para si este
es sospechoso actuar en consecuencia en el gestor
de correos.
No dar a nadie datos bancarios, ni personales, ni
tenerlos almacenados en un archivo en el pc.
Hay programas antivirus gratuitos:que funcionan
en linux: AVG Antivirus, Clamav, Aegis virus-
scanner pero que en realidad solo sirven para
verificar que no tienes virus que vayan a afectar a
windows, para no enviarlos a tus amigos que usan
ese sistema, o a tu windows si tienes tu pc con
windows y linux , o una red casera con linux en un
pc y windows en otro.

Mais conteúdo relacionado

Mais procurados

20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
prismatico
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
yoleimar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
william069
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
ederrrrr1
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
carmelacaballero
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
anamarmol
 

Mais procurados (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 
Melissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemasMelissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemas
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
antispyware para computador
antispyware para computador
antispyware para computador
antispyware para computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 
Antivirus tarea
Antivirus tareaAntivirus tarea
Antivirus tarea
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Destaque

Proyeccion profesional
Proyeccion profesionalProyeccion profesional
Proyeccion profesional
89032964576
 
Proyección profesional
Proyección profesionalProyección profesional
Proyección profesional
juanze
 
Proyecto de vida de Chistian Abad
Proyecto de vida de Chistian AbadProyecto de vida de Chistian Abad
Proyecto de vida de Chistian Abad
Cristian Abad
 
Proyección profesional gbi
Proyección profesional gbiProyección profesional gbi
Proyección profesional gbi
leiidylefrd
 
Proyeccion personal y profesional
Proyeccion personal y profesionalProyeccion personal y profesional
Proyeccion personal y profesional
chino2220
 
Autoconcepto (Conalep: Proyeccion personal y profesional)
Autoconcepto (Conalep: Proyeccion personal y profesional)Autoconcepto (Conalep: Proyeccion personal y profesional)
Autoconcepto (Conalep: Proyeccion personal y profesional)
Charlie Morales
 
Mi proyecto de vida sena
Mi proyecto de vida senaMi proyecto de vida sena
Mi proyecto de vida sena
1andrea1
 
Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint
Lissette Chacón
 
Proyecto de vida paola terminado
Proyecto de vida paola terminadoProyecto de vida paola terminado
Proyecto de vida paola terminado
Fredy Garcia
 

Destaque (17)

Proyeccion profesional
Proyeccion profesionalProyeccion profesional
Proyeccion profesional
 
Proyección profesional
Proyección profesionalProyección profesional
Proyección profesional
 
Proyección profesional
Proyección profesionalProyección profesional
Proyección profesional
 
Proyecto de vida de Chistian Abad
Proyecto de vida de Chistian AbadProyecto de vida de Chistian Abad
Proyecto de vida de Chistian Abad
 
Proyección profesional a través de la creación de un blog
Proyección profesional a través de la creación de un blogProyección profesional a través de la creación de un blog
Proyección profesional a través de la creación de un blog
 
Proyección profesional gbi
Proyección profesional gbiProyección profesional gbi
Proyección profesional gbi
 
Proyeccion personal y profesional
Proyeccion personal y profesionalProyeccion personal y profesional
Proyeccion personal y profesional
 
Autoconcepto (Conalep: Proyeccion personal y profesional)
Autoconcepto (Conalep: Proyeccion personal y profesional)Autoconcepto (Conalep: Proyeccion personal y profesional)
Autoconcepto (Conalep: Proyeccion personal y profesional)
 
Proyecto emerson de vida
Proyecto emerson de vidaProyecto emerson de vida
Proyecto emerson de vida
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Mi proyecto de vida sena
Mi proyecto de vida senaMi proyecto de vida sena
Mi proyecto de vida sena
 
Mi proyecto de vida EN WORD
Mi proyecto de vida EN WORDMi proyecto de vida EN WORD
Mi proyecto de vida EN WORD
 
Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint
 
Ejemplo de proyecto de vida
Ejemplo de proyecto de vidaEjemplo de proyecto de vida
Ejemplo de proyecto de vida
 
MI PROYECTO DE VIDA EN WORD
MI PROYECTO DE VIDA EN WORDMI PROYECTO DE VIDA EN WORD
MI PROYECTO DE VIDA EN WORD
 
Proyecto de vida paola terminado
Proyecto de vida paola terminadoProyecto de vida paola terminado
Proyecto de vida paola terminado
 
Manual para desarrollar proyecto de vida
Manual para desarrollar proyecto de vidaManual para desarrollar proyecto de vida
Manual para desarrollar proyecto de vida
 

Semelhante a Trabajo de erika

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
Claudia150499
 

Semelhante a Trabajo de erika (20)

Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Triptico
TripticoTriptico
Triptico
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 

Trabajo de erika

  • 1. U.E.M.O.L NOMBRE: ERIKA CHUGÀ CURSO: 1bgu “B” AÑO: 2012-2013
  • 2. CLASES DE VIRUS PRIMERA CLASIFICACION CAbALLOS dE TROyA bOMbAS dE TIEMPO POLILLAS y GuSANOS Los virus de Mac se pueden clasificar en: 1. INFECTORES ESPECíFICOS dE SISTEMAS y ARChIvOS MAC. EjEMPLOS: A. AIdS.- INFECTA APLICACIONES y ARChIvOS dE SISTEMA. b. CdEF.- INFECTA ARChIvOS dEL
  • 3. Los de Programa de Arranque. PING-PONG. hACkEd PING-PONG. SEEyOu FAMILy. Los de Programas Ordinarios LOS CONOCIdOS COMO ACOMPAñANTES quE SON PROGRAMAS ".COM" quE SE AuTOCOPIAN CON EL MISMO NOMbRE dE ALGúN PROGRAMA ".ExE". OTROS SE AñAdEN AL FINAL dEL ARChIvO EjECuTAbLE ".COM", y
  • 4. QUE SON LOS VIRUS INFORMATICOS ♦ Asimismo, se pueden distinguir tres módulos principales de un virus informático : ∀ Módulo de Reproducción ∀ Módulo de Ataque ∀ Módulo de Defensa
  • 5. TIPOS DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .
  • 6. ANTIVIRUS ♦ Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). ♦ Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 7. QUE HACEN LOS VIRUS ♦ Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
  • 8. COMO MANTENER UN PC LIBRE DE VIRUS ♦ Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.
  • 9. ALGUNAS MEDIDAS DE SEGURIDAD PARA MANTENER EL SISTEMA LIBRE DE PROBLEMAS ♦ = No usar root mas que lo estrictamente necesario: desde luego no cambiar el sistema para que se pueda iniciar el sistema como usuario root. Usar root solo para configurar el sistema. ♦ = Usar un cortafuegos: debidamente configurado para dejar que internet funcione, y que amule de id alta, pero solo se pueda conectar con los puertos adecuados.
  • 10. Comproba puertos:. Todos los puertos que se te analizan deberian estar “invisibles”; si es asi te dan la enhorabuena: “Enhorabuena, no hemos detectado ninguna vulnerabilidad que ponga en riesgo tu equipo”. Instalar programas en synaptic solo de las “fuentes fiables” de guadalinex y de guadausers. No abrir correos sospechosos: - Es util tener instalado y configurado un programa que nos avise cuando ha llegado un correo a nuestras cuentas, y quien es el remitente, para si este es sospechoso actuar en consecuencia en el gestor de correos.
  • 11. No dar a nadie datos bancarios, ni personales, ni tenerlos almacenados en un archivo en el pc. Hay programas antivirus gratuitos:que funcionan en linux: AVG Antivirus, Clamav, Aegis virus- scanner pero que en realidad solo sirven para verificar que no tienes virus que vayan a afectar a windows, para no enviarlos a tus amigos que usan ese sistema, o a tu windows si tienes tu pc con windows y linux , o una red casera con linux en un pc y windows en otro.