You are on page 1of 10

VIRUS INFORMATICOS

Altera el para modificar el estilo de subttulo del Haga clicnormal funcionamiento de la computadora sin conocimiento del usuario remplazando archivos patrn ejecutables por otros infectados con el cdigo de este. Estos pueden destruir de manera intencionada los datos almacenados en un ordenador aunque hay otros mas inofensivos que solo son molestos, algunos tienen carga daina.

4/18/12

TIPOS DE VIRUS

CABALLOS DE TROYA GUSANO DE WORM MACROS VIRUS DE SOBREESCRITURA VIRUS DE PROGRAMA LOS BOOT VIRUS RESIDENTES VIRUS DE ENLACE O DIRECTORIO VIRUS MUTANTES O POLIMORFICOS
4/18/12

VIRUS FALSOS

DAOS QUE OCASIONAN

CABALLO DE TROYA: Daino se oculta en otro programa legitimo. GUSANO DE WORM: su nica finalidad es ir consumiendo la memoria del sistema se copia a si mismo hasta que desborda la RAM. MACROS: Es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla smbolo o comando. Los macros afectan archivos y plantillas que lo contienen. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos haciendo que se pierda el contenido de los mismos.

4/18/12

VIRUS DE PROGRAMA: Infectan archivos con extensiones: EXE, COM,OVL, PRV, BIN, DLL y SYS. LOS BOOT: Infectan sectores de inicio y booteo de los disquetes y el sector de arranque maestros de los discos duros. VIRUS RESIDENTES: Se colocan automticamente en la memoria de la computadora, y desde ella esperan la ejecucin de algn programa para daar. VIRUS DE ENLACE DE DIRECTORIO: Modifican las direcciones que permiten a nivel interno, acceder a cada uno de los archivos y no es posible localizarlos y trabajar con ellos. VIRUS MUTANTE Y POLIMORFICOS: Mutan ciertas partes de du cdigo fuente, haciendo uso de 4/18/12 procesos de encriptacin y de la misma tecnologa

VIRUS FALSO: Son cadenas de mensajes distribuidas a travs de mensajes informa de peligros de infeccin los cuales son falsos, su objetivo: sobrecargar el flujo de informacin a travs de correos y redes. .VIRUS MULTIPLES: Infectan archivos ejecutables y sectores de boteo simultneamente combinando en ellos la accin de virus.

4/18/12

QUE ES UN HACKER

Persona que por su capacidad y conocimiento es admirable como desarrollador de software cualificando. En sentido negativo para descubrir una solucin rpida pero poco elegante a un problema. De otro modo hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informativo con el fin de eludir o 4/18/12

TIPOS DE HACKERS

DEFINICION: Gente apasionada por la seguridad informtica. Concierne principalmente a entradas remotas no autorizadas por medios de redes de comunicacin como internet incluye a aquellos que depuran y arreglan errores en los sistemas. COMUNIDAD DE ENTUSIASTAS: Estos estudiosos lanzaron el movimiento de software libre. COMUNIDAD DE AFICIONADOS: centrados en la informacin domesticas del hardware luego de los 60 y en el software (juegos de ordenador,crakeo de software, entre 80 y 90)

4/18/12

SEGURIDAD DEL USUARIO DEN INTERNET

Basada fundamentalmente en los sistemas de encriptacin, que son los que permiten que las informaciones que circulan por internet sean indescifrables, e ininteligibles para cualquier persona que no sea aquella a la que va destinada. La seguridad entonces solo es de exclusividad del usuario.
4/18/12

ALGUNOS TIPS DE SEGURIDAD

Principalmente mantener el anonimato, nunca facilitar por internet: Nombre completo Direccin No. De telfono No. De seg. Social. Contraseas
4/18/12

ACTIVIDAD PARA HERRAMIENTAS INFORMATICAS

PROFESOR

MAURICIO BERNAL

ESPERANZA SIAUCHO COD.46664619

4/18/12

You might also like