Hogar / Misceláneas / Presentación sobre el tema "virus". Virus Presentación en informática sobre virus con contenido.

Presentación sobre el tema "virus". Virus Presentación en informática sobre virus con contenido.

Belazerov Dmitry - octavo grado

Presentación "Virus informáticos"

Descargar:

Avance:

Para utilizar vistas previas de presentaciones, cree una cuenta ( cuenta) Google e inicia sesión: https://accounts.google.com


Títulos de diapositivas:

Virus informáticos y programas antivirus Trabajo realizado por: estudiante de octavo grado Dmitry Belozerov

Virus informático: un tipo programas de computadora, cuya característica distintiva es la capacidad de reproducirse (autorreplicación). Además de esto, los virus pueden realizar otras acciones arbitrarias sin el conocimiento del usuario, incluidas aquellas que dañan al usuario y/o a la computadora. Por este motivo, los virus se clasifican como malware.

Los virus informáticos, como tales, aparecieron por primera vez en 1986, aunque históricamente la aparición de los virus está muy relacionada con la idea de crear programas autorreplicantes. Uno de los "pioneros" entre los virus informáticos es el virus "Brain", creado por un programador paquistaní llamado Alvi. Sólo en Estados Unidos, este virus infectó a más de 18 mil ordenadores. Al comienzo de la era de los virus informáticos, el desarrollo de programas similares a virus era puramente de investigación y gradualmente se convirtió en una actitud abiertamente hostil hacia los usuarios de "elementos" irresponsables e incluso criminales.

Los principales signos de virus: Detención o funcionamiento incorrecto de programas que anteriormente funcionaban con éxito Funcionamiento lento de la computadora Incapacidad para iniciar el sistema operativo Desaparición de archivos y directorios o distorsión de su contenido Cambios en la fecha y hora de modificación de los archivos Cambios en el tamaño de los archivos Frecuentes congelaciones y fallas en la computadora Un aumento significativo inesperado en la cantidad de archivos en el disco de la computadora Una reducción significativa en el tamaño de los archivos gratuitos RAM Mensajes o imágenes inesperados mostrados en la pantalla Señales de sonido inesperadas

Clasificación de virus informáticos a - por hábitat; b - por método de infección; c - según el grado de impacto; g - según las características de los algoritmos

Por hábitat: Los virus de red utilizan protocolos o comandos de redes informáticas y del correo electrónico para propagarse. Virus de archivos o de varias maneras están incrustados en archivos ejecutables (el tipo más común de virus), o crean archivos duplicados (virus complementarios), o utilizan la organización del sistema de archivos (virus de enlace) Los virus de arranque se escriben solos en el sector de arranque del disco o en el sector que contiene el cargador del sistema del disco duro (Master Boot Record), o cambie el puntero al sector de arranque activo.

Por método de infección: Residente (cuando un virus de este tipo infecta una PC, deja su parte residente en la RAM, que luego intercepta el acceso del sistema operativo a los objetos infectados y los infecta. Los virus residentes viven hasta el primer reinicio de la PC) No- residente (no infecta la RAM y puede estar activo por un tiempo limitado)

No peligrosos (por regla general, estos virus obstruyen la memoria de la computadora al reproducirse y pueden causar pequeños daños: reproducir una melodía incrustada en ellos o mostrar una imagen); Peligrosos (estos virus pueden crear algunas interrupciones en el funcionamiento de la PC: fallas, reinicios, fallas, funcionamiento lento de la computadora, etc.); Muy peligroso (los virus peligrosos pueden destruir programas, borrar datos importantes, eliminar áreas de arranque y del sistema). disco duro, que luego se puede desechar) Según el grado de impacto:

Según las características del algoritmo: Parasitario (cambia el contenido de archivos y sectores del disco. Estos virus se detectan y eliminan fácilmente); Mutantes (son muy difíciles de detectar debido al uso de algoritmos de cifrado en ellos. Cada copia posterior del virus que se multiplica no será similar a la anterior); Replicadores (los virus replicadores, también conocidos como gusanos de red, penetran en las redes informáticas, encuentran las direcciones de las computadoras en la red y las infectan); Caballo de Troya (uno de los virus más peligrosos, ya que los troyanos no se reproducen, sino que roban información valiosa (a veces muy costosa): contraseñas, cuentas bancarias, dinero electrónico, etc.); Virus invisibles (son virus difíciles de detectar que interceptan llamadas del sistema operativo a archivos y sectores de disco infectados y sustituyen áreas no infectadas en su lugar).

Vías de penetración de virus Red global Internet Correo electrónico Red local Computadoras de uso general Pirateado software Servicios de reparación Almacenamiento extraíble

Rutas de penetración de virus Internet global La principal fuente de virus en la actualidad es Internet global. La infección a través de páginas de Internet es posible debido a la presencia de diversos contenidos "activos" en las páginas de la World Wide Web: scripts, componentes ActiveX, subprogramas de Java. En este caso, se explotan las vulnerabilidades del software instalado en la computadora del usuario o las vulnerabilidades del software del propietario del sitio, y los usuarios desprevenidos, al acceder a dicho sitio, corren el riesgo de infectar su computadora.

Vías de penetración de virus El correo electrónico es actualmente uno de los principales canales de propagación de virus. Normalmente, los virus en los correos electrónicos se disfrazan como archivos adjuntos inofensivos: imágenes, documentos, música, enlaces a sitios web. Es posible que algunos correos electrónicos solo contengan enlaces, es decir, es posible que los correos electrónicos en sí no contengan código malicioso, pero si abre dicho enlace, puede acceder a un sitio web especialmente creado que contiene código de virus. Muchos virus de correo electrónico, una vez aterrizados en la computadora de un usuario, utilizan la libreta de direcciones de los clientes de correo electrónico instalados, como Outlook, para enviarse más lejos.

Rutas de penetración de virus Redes locales La tercera vía de “infección rápida” es redes locales. Si no se toman las medidas de protección necesarias, la estación de trabajo infectada, al iniciar sesión en la red, infecta uno o más archivos de servicio en el servidor. Al día siguiente, cuando los usuarios inician sesión en la red, lanzan archivos infectados desde el servidor. y el virus accede así a los ordenadores de los usuarios.

Vías de penetración de virus Computadoras personales de “uso público” Computadoras instaladas en instituciones educativas. Si uno de los estudiantes trajo un virus a su medio e infectó una computadora de la escuela, entonces los medios de todos los demás estudiantes que trabajan en esta computadora también recibirán otra "infección". Lo mismo se aplica a los ordenadores domésticos si en ellos trabaja más de una persona. Software pirateado Las copias ilegales de software, como siempre, son una de las principales “áreas de riesgo”. A menudo, las copias pirateadas en disco contienen archivos infectados con una amplia variedad de tipos de virus.

Formas de penetración de virus Servicios de reparación Es bastante raro, pero aún así es muy posible que una computadora se infecte con un virus durante su reparación o inspección de rutina. Los reparadores también son personas y algunos de ellos tienden a ignorar las reglas básicas de seguridad informática. Dispositivos de almacenamiento extraíbles Actualmente, una gran cantidad de virus se propagan a través de dispositivos de almacenamiento extraíbles, incluidas cámaras digitales, cámaras de vídeo digitales, reproductores digitales (reproductores de MP3) y teléfonos móviles.

Un caballo de Troya es un software malicioso que, sin el conocimiento del propietario de una computadora personal, puede proporcionar acceso a sus datos o enviar sus datos a una dirección específica. información personal. Además, ni siquiera se puede pensar que este programa es un "troyano", ya que programas de este tipo están diseñados en secreto para aplicaciones necesarias y seguras.

Trojan.Winlock (Winlocker) es una familia de programas maliciosos que bloquean o dificultan el trabajo con el sistema operativo y requieren la transferencia de dinero a los atacantes para restaurar la funcionalidad de la computadora. Aparecieron por primera vez a finales de 2007. Los virus ransomware se generalizaron en el invierno de 2009-2010, según algunos datos, millones de ordenadores fueron infectados, principalmente entre usuarios de Internet de habla rusa. El segundo aumento de la actividad de este tipo de malware se produjo en mayo de 2010.

Trojan.Winlock se puede dividir a grandes rasgos en 3 tipos, dependiendo de lo difícil que resulte el trabajo del usuario. El tipo 1 son pancartas o informantes pornográficos que aparecen sólo en la ventana del navegador. El tipo que se elimina más fácilmente. Por lo general, pretenden ser complementos adicionales o complementos del navegador. El tipo 2 son banners que permanecen en el escritorio después de cerrar el navegador y al mismo tiempo cubren la mayor parte. Pero los usuarios normalmente todavía tienen la opción de abrir otros programas, incluidos el Administrador de tareas y el Editor del registro. El tipo 3 es el tipo de banner más difícil de eliminar, ya que cubre casi todo el escritorio, bloquea el inicio del administrador de tareas, el editor de registro y la carga en modo seguro. Algunas variedades bloquean completamente el teclado, proporcionando al usuario sólo teclas numéricas desde su "interfaz" y un mouse que funcione para ingresar código.

Servicio de Dr.Web

Servicio de Kaspersky Lab

Cómo protegerse de los virus: instale un programa antivirus moderno en su PC. antes de ver la información guardada en una tarjeta flash (disquete) de otra computadora, verifique el medio con un antivirus; después de descomprimir los archivos comprimidos, compruébelos inmediatamente en busca de virus (no todos los programas antivirus pueden escanear código malicioso en archivos o puede que no lo haga correctamente); revise periódicamente su computadora en busca de virus (si utiliza Internet activamente, ejecútelo una vez a la semana o incluso con más frecuencia); hazlo tan a menudo como sea posible copias de seguridad información importante(respaldo); use un firewall junto con un programa antivirus si la computadora está conectada a Internet; Configure el navegador (navegador de páginas de Internet: IE, Opera, etc.) para prohibir el lanzamiento del contenido activo de las páginas HTML.

Mercado programas antivirus muy diverso

GRACIAS POR SU ATENCIÓN

Diapositiva 2

Virus informáticos Antivirus

Diapositiva 3

Clasificación de virus informáticos.

  • Diapositiva 4

    caballo de troya

    Un troyano (también troyano, troyano, caballo de Troya) es un programa malicioso propagado por personas, a diferencia de los virus y gusanos, que se propagan de forma espontánea. Más detalles Volver

    Diapositiva 5

    Virus replicadores “gusanos”

    El código del gusano, como el código de un virus clásico, una vez en el sistema, se activa y lleva a cabo su acción maliciosa. Tipos de gusanos Gusanos de correo Gusanos de buscapersonas de Internet Gusanos de chat de Internet Gusanos de redes de intercambio de archivos Más. información detallada aquí... Atrás

    Diapositiva 6

    Virus mutantes

    Los virus mutantes son difíciles de detectar debido a los algoritmos de cifrado y modificación utilizados. Todas las versiones posteriores de virus tienen una funcionalidad cada vez más desarrollada y casi no se parecen en nada a sus "padres". Leer más aquí... Volver

    Diapositiva 7

    Diapositiva 8

    Virus MAIDÁN [correo electrónico protegido]

    Apareció nuevo virus MAIDAN evromaidan2014(arroba)aol.com. El enlace viene en forma de correo electrónico. CIFRA todos los archivos en la computadora y no se pueden descifrar hoy. archivos de excel, Word, bases de datos 1C, imágenes, etc. Leer más… Volver

    Diapositiva 9

    lo mas terrible virus informáticos 1. “Cerebro” 2. Jerusalén 3. “Gusano de Morris” 4. “Michelangelo” 5. “Win95.CIH” 6. Melissa 7. “Te amo” 8. “Nimda” 9. “My Doom” Atrás

    Diapositiva 10

    "Brain" 1986, el primer virus del mundo Jerusalén 1988, formateó los discos duros el viernes 13 Siguiente Atrás

    Diapositiva 11

    “Morris Worm” 1988, “rompió” toda la Internet de aquella época “Michelangelo” 1992, conocido por ser el impulso para el desarrollo de software antivirus Siguiente Atrás

    Diapositiva 12

    “Win95.CIH” 1998, borró BIOS y deshabilitó hasta 500.000 computadoras Melissa 1999, llenó el correo electrónico con spam Siguiente Atrás

    Diapositiva 13

    “I Love You” 2000, daño colosal y un motivo para pensar en psicología “Nimda” 2001, virus con derechos de administrador Siguiente Atrás

    Diapositiva 14

    “My Doom” 2004, líder en velocidad de infección de la Red Siguiente Atrás

    Diapositiva 15

    Antivirus Qué se lee aquí... avast! FreeAntivirus Dr.WebCureIt! Kaspersky Rescue Disk Panda Cloud Antivirus Zillya!

    Diapositiva 16

    ¡avast! GratisAntivirus Popular antivirus gratis, especialmente diseñado para un uso generalizado en computadoras domésticas. Leer más… Atrás Siguiente

    Diapositiva 17

    ¡Obtenga más información sobre Avast! ALWIL Software comenzó su actividad en 1988, pero se registró oficialmente el 21 de abril de 1991 como empresa conjunta. Atrás Siguiente

    Diapositiva 18

    ¡Obtenga más información sobre Avast! Pronto antivirus avast se convirtió en el antivirus más popular del mundo y el principal producto de software desarrollado por la empresa. En este sentido, en junio de 2010, la empresa cambió su nombre de ALWIL Software a AVAST Software. Atrás

    Diapositiva 1

    Completado por: estudiante del grupo 23 Zhelonkina A. S. Revisado por: Turusinova I. P. Yoshkar-Ola, 2015

    Diapositiva 2

    Contenido Virus informático Origen Signos de infección Clasificación de virus informáticos Programas antivirus Criterios de selección Conclusión

    Diapositiva 3

    Un virus informático es un pequeño programa especialmente creado capaz de autopropagarse, obstruir una computadora y realizar otras acciones no deseadas.

    Diapositiva 4

    La primera epidemia fue causada por el virus Brain (también conocido como virus de Pakistán), desarrollado por los hermanos Amjat y Basit Alvi en 1986 y descubierto en el verano de 1987. El virus infectó más de 18 mil computadoras en el Estados Unidos solo. Se suponía que el programa castigaría a los piratas locales que robaban software de su empresa. El programa contenía los nombres, direcciones y números de teléfono de los hermanos. El Cerebro traspasó las fronteras de Pakistán e infectó cientos de ordenadores en todo el mundo. Origen del virus

    Diapositiva 5

    Signos de infección Ralentización general de la computadora y disminución de la cantidad de RAM libre; algunos programas dejan de funcionar o aparecen varios errores en los programas; se muestran símbolos y mensajes extraños en la pantalla, aparecen varios sonidos y efectos de video; El tamaño de algunos archivos ejecutables y la hora en que fueron creados cambian; algunos archivos y discos resultan dañados; La computadora deja de arrancar desde el disco duro.

    Diapositiva 6

    Diapositiva 7

    Diapositiva 8

    Diapositiva 9

    Según el método de infección Según el método de infección, los virus pueden ser residentes y no residentes. Cuando un virus residente infecta una computadora, deja su parte residente en la RAM, que luego intercepta el acceso del sistema operativo a los objetos infectados y se inyecta en ellos. Los virus no residentes no infectan la memoria de la computadora y están activos por un tiempo limitado.

    Diapositiva 10

    Según el grado de impacto, No peligroso: no interfiere con el funcionamiento de la computadora, pero reduce la cantidad de memoria. Peligroso: puede provocar varios problemas en el funcionamiento de la computadora. Muy peligroso: destruyen datos y borran información en áreas del sistema del disco.

    Diapositiva 11

    Diapositiva 12

    Los virus de archivos están integrados en los programas y se activan cuando se inician. Después de ejecutar un programa infectado, los virus residen en la RAM y pueden infectar otros archivos hasta que se apaga la PC o se reinicia el sistema operativo.

    Diapositiva 13

    Virus de macro Infectan archivos de documentos. Después de cargar un documento infectado en la aplicación correspondiente, el macrovirus permanece constantemente presente en la RAM y puede infectar otros documentos. La amenaza de infección termina sólo después de cerrar la aplicación.

    Diapositiva 14

    Virus de red Transmite su código de programa a través de redes informáticas y ejecútelo en una PC conectada a esta red. La infección por virus de red puede ocurrir cuando se trabaja con por correo electrónico o cuando “viaja” en la World Wide Web.

    Diapositiva 15

    Diapositiva 16

    Criterios de selección Fiabilidad y facilidad de uso; Calidad de detección de virus; Existencia de versiones para todas las plataformas populares; Velocidad de trabajo; Disponibilidad funciones adicionales y oportunidades.

    Para utilizar vistas previas de presentaciones, cree una cuenta de Google e inicie sesión en ella: https://accounts.google.com


    Títulos de diapositivas:

    Virus informáticos y protección contra ellos. Presentación de un profesor de informática en el internado del sanatorio de Kalininsk región de saratov» Vasylyk Marina Viktorovna

    ¿Qué es un virus informático? Un virus informático es un pequeño programa especialmente escrito que puede "atribuirse" a otros programas y también realizar diversas acciones no deseadas en la computadora. Un programa que contiene un virus se llama "infectado". Cuando un programa de este tipo comienza a funcionar, el virus primero toma el control. El virus encuentra e “infecta” otros programas y también realiza algunas acciones dañinas (por ejemplo, corrompe archivos o la tabla de asignación de archivos en el disco, “obstruye” la RAM, etc.). Un virus es un programa que tiene la capacidad de reproducirse. Esta capacidad es la única propiedad inherente a todo tipo de virus. El virus no puede existir en “completo aislamiento”. Esto significa que hoy en día es imposible imaginar un virus que no utilice de alguna manera el código de otros programas, información sobre la estructura de los archivos o incluso simplemente los nombres de otros programas. La razón de esto es bastante clara: el virus debe de alguna manera garantizar que el control se transfiera a sí mismo.

    Actualmente, se conocen más de 5.000 virus de software, que se pueden clasificar según los siguientes criterios: 1) hábitat 2) método de infección del medio ambiente 3) impacto 4) características del algoritmo Clasificación de virus

    Dependiendo de su hábitat, los virus se pueden dividir en: Virus de red que se propagan a través de varias redes informáticas. Los virus de archivos están integrados principalmente en módulos ejecutables, es decir, en archivos con extensiones COM y EXE. Los virus de archivos pueden incrustarse en otros tipos de archivos, pero, por regla general, escritos en dichos archivos, nunca obtienen el control y, por lo tanto, pierden la capacidad de reproducirse. Los virus de arranque están incrustados en el sector de arranque del disco (sector de arranque) o en el sector que contiene el programa de arranque del disco del sistema (Master Boot Re-cord). Los virus de arranque de archivos infectan tanto archivos como sectores de arranque de los discos.

    Según el método de infección, los virus se dividen en: Los virus residentes, al infectar una computadora, dejan su parte residente en la RAM, que luego intercepta el acceso del sistema operativo a los objetos infectados (archivos, sectores de arranque de discos, etc.) y está incrustado en ellos. Los virus residentes residen en la memoria y están activos hasta que se apaga o reinicia la computadora. Los virus no residentes no infectan la memoria de la computadora y están activos por un tiempo limitado.

    Según el grado de impacto, los virus se pueden dividir en los siguientes tipos: No peligrosos, no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de RAM y memoria de disco libres, las acciones de dichos virus se manifiestan en algunos efectos gráficos o de sonido. Peligroso, que puede provocar diversos problemas en el funcionamiento del ordenador. Muy peligroso, cuyo impacto puede provocar la pérdida de programas, la destrucción de datos y el borrado de información en áreas del sistema del disco.

    Los virus invisibles (virus sigilosos) son muy difíciles de detectar y neutralizar, ya que interceptan llamadas del sistema operativo a archivos y sectores del disco infectados y sustituyen áreas no infectadas del disco en lugar de su cuerpo. Los virus mutantes contienen algoritmos de cifrado y descifrado, gracias a los cuales las copias del mismo virus no tienen una única cadena repetida de bytes. Los programas cuasi-virus o "troyanos" - aunque no son capaces de autopropagarse, son muy peligrosos porque, haciéndose pasar por un programa útil, destruyen el sector de arranque y sistema de archivos discos.

    Para protegerse contra virus, puede utilizar: Herramientas generales de protección de información, que también son útiles como seguro contra daños físicos a los discos, mal funcionamiento de programas o acciones erróneas del usuario; Medidas preventivas para reducir la probabilidad de contraer el virus; Programas especializados para protección antivirus.

    le permite detectar archivos infectados con uno de varios virus conocidos. Estos programas verifican si los archivos en una unidad especificada por el usuario contienen una combinación de bytes específicos de un virus determinado. Cuando se detecta en cualquier archivo, se muestra el mensaje correspondiente en la pantalla. Muchos detectores tienen modos para curar o destruir archivos infectados. Cabe destacar que los programas detectores sólo pueden detectar virus que les son "conocidos". Programas detectores

    tener dos etapas de trabajo. En primer lugar, recuerdan información sobre el estado de los programas y las áreas del sistema de los discos (el sector de arranque y el sector con la tabla de particiones del disco duro). Se supone que en este momento los programas y las áreas del disco del sistema no están infectados. Después de esto, utilizando el programa auditor, puede comparar el estado de los programas y las áreas del disco del sistema con el estado original en cualquier momento. Cualquier discrepancia detectada se informa al usuario. Programas de auditor

    se encuentran residentes en la RAM de la computadora e interceptan esas llamadas a Sistema operativo, que son utilizados por los virus para reproducirse y provocar daños, e informar al usuario sobre los mismos. El usuario puede permitir o denegar la operación correspondiente. Algunos programas de filtrado no “detectan” acciones sospechosas, sino que verifican los programas que solicitan ejecución en busca de virus. Esto hace que su computadora se ralentice. Sin embargo, las ventajas de utilizar programas de filtrado son muy importantes: permiten detectar muchos virus en una etapa muy temprana, cuando el virus aún no ha tenido tiempo de multiplicarse y estropear nada. De esta manera puedes reducir al mínimo las pérdidas causadas por el virus. Programas de filtrado

    modificar programas y discos de tal manera que esto no afecte el funcionamiento de los programas, pero el virus contra el cual se realiza la vacunación considera que dichos programas o discos ya están infectados. Estos programas son extremadamente ineficaces. Programas de vacunación (Inmunizadores)

    AIDSTEST En nuestro país se han vuelto especialmente populares los programas antivirus que combinan las funciones de detectores y médicos. El más famoso de ellos es el programa AIDSTEST de D.N. Lozinsky. En Ucrania, en casi todos los sistemas compatibles con IBM ordenador personal Hay una versión de este programa. uno de última versión Detecta más de 8.000 virus. Programas antivirus

    DOCTOR WEB EN últimamente Otro programa antivirus, Doctor Web, está ganando popularidad rápidamente. Dr.Web, al igual que Aidstest, pertenece a la clase de detectores médicos, pero a diferencia de estos últimos, tiene el llamado " analizador heurístico" - un algoritmo que permite detectar virus desconocidos. "Healing Web", como se traduce el nombre del programa del inglés, se convirtió en la respuesta de los programadores nacionales a la invasión de virus mutantes que se modifican a sí mismos. Estos últimos, al reproducirse, modifican su cuerpo para que en la versión original del virus no quede ni una sola cadena de bytes característica, Dr.Web puede considerarse un antivirus de nueva generación en comparación con Aidstest y sus análogos.

    Microsoft Antivirus Las versiones modernas de MS-DOS (por ejemplo, 7.10) incluyen un antivirus programa de microsoft Antivirus (MSAV). Este antivirus puede funcionar en modo detector-médico y auditor. ¡Avast! antivirus

    ADINF (Advanced Diskinfoscope) ADinf pertenece a la clase de programas de auditoría. El antivirus tiene una alta velocidad de funcionamiento y es capaz de resistir con éxito los virus ubicados en la memoria. Te permite controlar el disco leyéndolo sector por sector a través de la BIOS y sin utilizar el sistema interrumpe DOS, que puede ser interceptado por un virus.

    Kaspersky Seguridad en Internet 2009 Protección integral contra todo tipo de malware Comprobación de archivos, mensajes de correo electrónico y tráfico de Internet Protección de mensajeros de Internet (ICQ, MSN) Actualización automática base de datos Firewall personal Trabajo seguro en Redes wifi y protección VPN de ataques a la red Sistema innovador para establecer reglas y monitorear el funcionamiento de aplicaciones Protección proactiva contra amenazas nuevas y desconocidas Búsqueda de vulnerabilidades en el sistema operativo y el software instalado Bloqueo de enlaces a sitios infectados Bloqueo de enlaces a sitios de phishing teclado virtual para introducir de forma segura nombres de usuario y contraseñas Evitar el robo de datos transmitidos a través de una conexión SSL (a través del protocolo HTTPS) Bloquear llamadas telefónicas no autorizadas Controles parentales Protección contra spam


    Presentación sobre el tema "Virus informáticos" en informática en formato PowerPoint. Esta presentación para escolares explica qué virus informáticos existen y cómo combatirlos. Autor de la presentación: profesor de informática, A.M.

    Fragmentos de la presentación

    Clasificación de virus

    • Según el método de reproducción, pueden afectar a archivos ejecutables, sobres publicitarios, archivos de documentos.
    • Según el método de acción, desde la demostración de efectos visuales y sonoros hasta el borrado silencioso de datos en una computadora.
    • En cuanto al nivel de daño causado, van desde inofensivos hasta muy peligrosos.
    • Los virus que infectan archivos con programas se llaman virus de archivos, los mismos que se escriben en el arranque. sector - arranque. También hay monstruos de arranque de archivos.
    • Como regla general, los virus son de tamaño muy pequeño.
    • Algunos virus pueden camuflarse, adoptando la forma de códigos confusos y sin sentido que la mayoría de los programas antivirus no comprenden y que pueden modificarse durante el funcionamiento. Estos "productos" se denominan polimorfos.
    • Recibes una carta de un desconocido que quiere conocerte y te invita a mirar las fotografías adjuntas a la carta...
    • Por alguna razón, sólo las fotos resultan ser archivos ejecutables. Este tipo de virus se llama troyano.
    • Además de los troyanos, existen los "gusanos": ellos, al igual que los troyanos, se centran en funcionar a través de Internet. Los gusanos se mueven de una computadora a otra y desactivan a sus víctimas.

    Protección contra el virus

    Hay programas antivirus. Sabe cómo es un virus y tiene fragmentos de programas virales en su base de datos. Cuando se inicia, el antivirus busca fragmentos similares en los archivos de su computadora y, si los encuentra, intenta realizar un procedimiento de desinfección. También existen programas de seguimiento que se ubican constantemente en la memoria de la computadora y monitorean todos los momentos críticos y acciones sospechosas. Pero no se puede confiar en la perfección de los programas antivirus.

    reglas simples

    • No permita que extraños usen su computadora;
    • Utilice software legal;.
    • Cuando reciba correo de extraños, asegúrese de que la carta no venga con algún tipo de complemento en forma de archivo ejecutable;
    • No descargues programas indiscriminadamente de Internet, incluso si te prometen un aumento del 300% en el rendimiento de tu computadora. Es mejor buscar información sobre ellos en sitios con reseñas de programas.
    • ¿Quiénes son los autores de los programas de virus? A menudo son estudiantes universitarios y estudiantes de secundaria.