Virus

marko Delgado
Mind Map by marko Delgado, updated more than 1 year ago
marko Delgado
Created by marko Delgado almost 5 years ago
6
0

Description

La Importancia de saber sobre los virus y lo que pueden ocasionar en los equipos de Computo.

Resource summary

Virus
1 ¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
1.1 Prevencion
1.1.1 . Instale un buen y confiable Antivirus: Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. Estas deben tener vacunas en tiempo real (evitara el acceso de virus en tiempo real) y protecciones heurísticas.
1.1.1.1 Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Las versiones de Windows diseñadas para el mercado doméstico son especialmente vulnerables, por lo que se recomienda utilizar los que tengan gestión de usuarios, permisos, seguridad, etc., como Windows 2000, Windows 7 (teniendo activado el 'Control de cuentas de usuario'), etc.
1.1.1.1.1 Evite instalar programas desconfiables o inseguros: No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) como Ares, eMule, entre otros.
1.1.1.1.1.1 Ejecute Windows Update: Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o de hackers producto de vulnerabilidades. Puede descargar estos parches desde la web oficial de "Windows Update" en el siguiente enlace: www.windowsupdate.com. En algunos Sistemas Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa configuración del "Centro de Seguridad" en el "Panel de Control".
1.1.1.1.1.1.1 No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido.
1.1.1.1.1.1.1.1 No arranque desde un disco flexible o usb: Retire cualquier disco flexible (disquete) o usb cuando inicie el ordenador.
1.1.1.1.1.1.1.1.1 Ponga contraseñas a su ordenador: Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.).
1.1.1.1.1.1.1.1.1.1 No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las “puertas” de su PC hacia un ataque inminente.
1.1.1.1.1.1.1.1.1.1.1 Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de Internet/Red, estos evitan intrusiones hacia nuestro ordenador o el robo de información. Actualmente varios antivirus ya vienen con firewall.
1.1.1.1.1.1.1.1.1.1.1.1 10. No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten.
1.1.1.1.1.1.1.1.1.1.1.1.1 11. Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
1.1.1.1.1.1.1.1.1.1.1.1.1.1 Marco Antonio Gama Delgado
1.2 Forma de contagio
1.2.1 Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.
1.2.1.1 Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).
1.2.1.1.1 Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
1.2.1.1.1.1 Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
1.3 Antivirus
1.3.1 Bitdefender
1.3.1.1 Kaspersky
1.3.1.1.1 Avira
1.3.1.1.1.1 Norton
1.3.1.1.1.1.1 Kingsoft
1.3.1.1.1.1.1.1 ESET
1.3.1.1.1.1.1.1.1 Qihoo
1.3.1.1.1.1.1.1.1.1 G Date
1.3.1.1.1.1.1.1.1.1.1 F-Secure
1.3.1.1.1.1.1.1.1.1.1.1 AVG
1.4 Tipos
1.4.1 tipos
1.4.1.1 Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
1.4.1.1.1 Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
1.4.1.1.1.1 Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
1.4.1.1.1.1.1 Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
1.4.1.1.1.1.1.1 Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
1.4.1.1.1.1.1.1.1 Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
1.4.1.1.1.1.1.1.1.1 Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Show full summary Hide full summary

Similar

Seguridad Informática
al210561
cáncer cervicouterino
Diosceline Izaguirre
examen de virus
Karime Fahme Gonzalez
virus y antivirus
David Villegas
virus y antivirus
Alinson Lima
LA CÉLULA
alonsovicario
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
"TRIADA ECOLOGICA"
Tania Yucra
"TRIADA ECOLOGICA"
Tania Yucra
"TRIADA ECOLOGICA"
Tania Yucra
"TRIADA ECOLOGICA"
Tania Yucra