WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Virus Informaticos, Programas maliciosos (Malwares), el cual altera el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso del usuario o principal mente fines maliciosos ???? Con el fin de modificarlo o dañarlo, este incrusta un código malicioso en el interior del archivo o sistemas y fuente de infección para todo el Pc y sus componentes, - Se acepta o ejecuta la instalación del virus camuflado - El programa actúa replicándose a través de las redes Vias de infección - Metodos de Protección Tipos de Virus • Recycler Eliminar su aplicación original • Troyano Robar información • Bombas lógicas (Bombas de Tiempo) • Gusano Duplicarse a sí mismo • Hoax Contenido falso • Joke (No se consideran virus pero son molestos) una página pornográfica, Origen 1972 Veith Risak describe un virus por escrito con fines de investigación., Programas maliciosos (Malwares), el cual altera el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso del usuario o principal mente fines maliciosos Su Origen, Origen 1980 Jürgen Kraus escribió una tesis, compara a algunos programas con los virus biológicos, Origen 1949 John von Neumann describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo., - Se acepta o ejecuta la instalación del virus camuflado - El programa actúa replicándose a través de las redes Vias de infección - Metodos de Protección • Redes sociales • Sitios Webs Fraudulentos • Redes P2P • Dispositivos USB • Sitios Webs legítimos • Correos no solicitados (Spam), Origen 1984 Leonard M. Adleman utilizó en una conversación y lo denomino virus informáticos con Fred Cohen, Programas maliciosos (Malwares), el cual altera el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso del usuario o principal mente fines maliciosos ???? Sistemas etc, - Se acepta o ejecuta la instalación del virus camuflado - El programa actúa replicándose a través de las redes Vias de infección - Metodos de Protección Métodos de protección • Activos Antivirus – Programa que permite y ayuda a descubrir y eliminar todo rastros de software malicioso que tenga el sistema o archivo, VIRUS INFORMATICO Es Programas maliciosos (Malwares), el cual altera el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso del usuario o principal mente fines maliciosos, Tipos de Virus • Recycler Eliminar su aplicación original • Troyano Robar información • Bombas lógicas (Bombas de Tiempo) • Gusano Duplicarse a sí mismo • Hoax Contenido falso • Joke (No se consideran virus pero son molestos) una página pornográfica ???? Otro tipo de virus que se relacionan a los anteriores • Virus residentes • Virus de acción directa • Virus de Sobreescritura • Virus de Boot o de arranque • Virus de enlace o directorio • Virus cifrados • Virus polimórficos • Virus Multipartidos • Virus del fichero • Virus Hackers • Virus Zombie • Virus Keylogger, Origen 1975 John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet., Métodos de protección • Activos Antivirus – Programa que permite y ayuda a descubrir y eliminar todo rastros de software malicioso que tenga el sistema o archivo ???? Filtro o ficheros - Generar filtros de ficheros dañinos si el computador está conectado a una red, Métodos de protección • Activos Antivirus – Programa que permite y ayuda a descubrir y eliminar todo rastros de software malicioso que tenga el sistema o archivo ???? Prevención de virus informáticos 1. Actualizaciones regulares Proteja su equipo con programas antivirus Escáner en tiempo real Analizadores de virus en línea Escáneres manuales 2. Atención a fuentes de datos desconocidas 3. Precaución con archivos desconocidos en Internet 4. Cuidado al instalar un software nuevo 5. Copias de seguridad regulares 6. Seguridad del Navegador 7. Descarga de drive-by 8. Usa contraseñas seguras 9. La protección de datos y la seguridad informática, Métodos de protección • Activos Antivirus – Programa que permite y ayuda a descubrir y eliminar todo rastros de software malicioso que tenga el sistema o archivo ???? Pasivos • No instalar software de dudosa procedencia • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan • Usar un bloqueador de elementos emergentes en el navegador, Filtro o ficheros - Generar filtros de ficheros dañinos si el computador está conectado a una red y Actualización Automática - Descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad, Programas maliciosos (Malwares), el cual altera el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso del usuario o principal mente fines maliciosos ???? Programas, Origen 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, implementaron un juego (Darwin)En él, dos programas jugadores compiten en la arena por controlar el sistema, Origen 2 formas - Contagio - Se acepta o ejecuta la instalación del virus camuflado - El programa actúa replicándose a través de las redes