1. FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
SEMESTE I
TUNJA
2010
2. FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
TUNJA
2010
Tutor
ARIEL ADOLFO RODRIGUEZ
4. Es un programa -o código- que se replica añadiendo una copia de si
mismo a otro archivo ejecutable. Un virus se da particularmente a
que si el usuario no se percata que su sistema esta siendo invadido
no puede aplicar una detección o protección antivirus, sino hasta
que ve los resultados que pueden ir desde anuncios, iconos hasta
la perdida total del sistema.
5.
6. Uno de los primeros
tipos de virus conocido,
el virus de boot infecta
la partición de
inicialización del
sistema operativo. El
virus se activa cuando la
computadora es
encendida y el sistema
operativo se carga.
7. Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará y
causará algún tipo de daño
el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michel angeló".
8. Son cada vez más
perfectos, no sólo se
replica, sino que
también se propaga por
internet enviándose a
los e-mail que están
registrados en el cliente
de e-mail, infecta las
computadoras que
abran aquel e-mail,
reiniciando el ciclo.
9. Permite a una persona
acceder a la computadora
infectada y recolectar datos
para enviarlos por Internet
a un desconocido, sin que
el usuario se de cuenta de
esto. De esta forma el
invasor puede leer, copiar,
borrar y alterar datos del
sistema. Buscan robar
datos confidenciales del
usuario, como contraseñas
bancarias, son instalados
cuando el usuario baja un
archivo de Internet y lo
ejecuta.
10. Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hojecer altera la página inicial
del browser e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas webs
11. Los keyloggers quedan escondidos en
el sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Actualmente
los keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros
12. El estado zombi en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desactualizado pasando a
depender de quien la está
controlando, casi siempre
con fines criminales
13. .
Los virus de macro son
parecidos a otros virus en
varios aspectos: son códigos
escritos para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como
otros virus, pueden ser
desarrollados para causar
daños, presentar un mensaje o
hacer cualquier cosa que un
programa pueda hacer.
16. Los más reconocidos son:
Karpesky
McAffe
Avira- Antivir
Avast Virus Cleaner
Norton
Panda
Vacunas USB
17. AVG ANTI-VIRUS
Es gratuito; evita
infecciones de
numerosos virus que
circulan en la red, y en
caso de infección actúa
contra ellos de manera
eficaz…
18. Protege al PC sobre
todo tipo de ataques,
de internet, paginas de
sexo, pop-ups y
ventanas molestas. Es
la herramienta contra
ataques de hackers
19. PANDA ANTIVIRUS
Ofrece una potente
protección antivirus .
Es uno de los más
sofisticados antivirus
hasta el momento.