Download Maestría Ejecutiva en Informática de Gestión y Nuevas Tecnologías

Document related concepts
Transcript
Tema:
Virus Informáticos
Por: Ing. Paula Villagómez
Se ruega apagar dispositivos
móviles o cualquier otro similar
Agenda









Definición
Historia
Clasificación
– Según lo infectado
– Tipos de virus
– Según su comportamiento
Virus informáticos y Sistemas Operativos
Daños
Métodos de contagio
Métodos de protección
– Activos
– Pasivos
Escaneo de dispositivos de almacenamiento de información
– Buen uso de los dispositivos de almacenamiento de información
Trabajos realizados por el Departamento de Sistemas para Combatir los
Virus.
Definición




Un virus informático es un programa de
computadora.
Son programas que se replican y ejecutan por
sí mismos sin conocimiento del usuario
Distintos objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas.
Cuando llega suele venir acompañado
generalmente del formateo del disco duro
Historia


El primer virus que atacó a una máquina IBM Serie
360 (y reconocido como tal), fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!"
(soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora).
Desde 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque hasta los que se adjuntan en un correo
electrónico.
Clasificación

Según lo infectado
–
Aquellos que infectan archivos


–

Los que infectan el sector de arranque
Tipos de Virus:
–

Virus de acción directa.
Virus residentes.
Worms(gusanos), troyanos, Jokes,
Hoaxes(Mensajes falsos).
Según su comportamiento
–
–
Kluggers
Viddbers
Virus Informáticos y
Sistemas Operativos


Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad
Sistema operativo Windows debido a:
popularidad, poca seguridad, Software como
Internet Explorer y Outlook Express
Daños



Pérdida de productividad
Daños a nivel de datos.
Pérdida de información
Métodos de Contagio
Métodos de Contagio




Mensajes que ejecutan automáticamente
programas (como el programa de correo
que abre directamente un archivo
adjunto).
Ingeniería social, mensajes como ejecute
este programa y gane un premio.
Entrada de información en discos de
otros usuarios infectados.
Instalación de software pirata o de baja
calidad.
Métodos de Protección

Activos
–
–

Antivirus
Filtros de ficheros.
Pasivos
–
–
–
–
–
–
–
Copias de seguridad.
Estudiar
Desconfiar
Hacer reenvíos seguros de email.
Informar a nuestros contactos
Limpiar y eliminar el virus.
Restauración completa.
Escaneo de dispositivos de
almacenamiento de información

Conectar correctamente el dispositivo
Escaneo de dispositivos de
almacenamiento de información
Escaneo de dispositivos de
almacenamiento de información
Escaneo de dispositivos de
almacenamiento de información
Desconectar Dispositivo
Trabajos realizados por el Departamento
de Sistemas para Combatir los Virus.
Formateo de máquinas e Instalación
del Programa DeepFreeze en: Cyber,
Sala de Profesores y Biblioteca.
 Actualización de Antivirus en las
máquinas de la institución.

¡Muchas gracias por
su atención!
Preguntas y
Respuestas.