Mauicio hidalgo

Post on 24-Jun-2015

200 views 0 download

Transcript of Mauicio hidalgo

TRABAJO PRACTICO DE OFIMATICA

VIRUS

MAURICIO HIDALGO – ITU - EII

VIA DE INGRESO

DisquetesTrasferencia de archivosCD-ROMPendrive

¿Qué son?

Son programasPesan menos de 1KBSu función tomar el control del S.O.Romper la placa madreEtc.

características

Son dañinos Se reproducenSe ocultanResidentes

DAÑINO

Infectando a la memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR.

Estos son los archivos más importante del S.O.

SE REPRODUCE

Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la información

SE OCULTA

Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo.

RESIDENTES

Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitrión

OTROS TIPOS DE VIRUS

Contaminadores de archivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS.

Destruyendo o cambiando el contenido y dirección de dichos archivos.

MBR (master boot record)

Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR.

DBR(dos boot recod)

Es el primer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1

Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código.

PHISHING

Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado.

Son códigos maliciosos que llegan disfrazados en algún otro programa

Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso.

TROYANOS

GUSANOSGUSANOS

Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etc

COOKIES

Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionales

SPAM

Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados.

SCAM

En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso.

ANTIVIRUS

FUNCION

Detectar la presencia de un virus en memoria.

En archivos y eliminarloDetectar virus en el área de sistema del

HDD (MBR y DBR) y eliminarloImpedir que un virus se cargue en la

menoria

REALIZA LA DESINFECCIÓN ATRAVEZ

Scaneo de string o signaturare (conocido)Scaneo Heurístico (desconocidos)Chequeo de integridad

FIREWALL

Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático.

Se recomienda a los usuarios de ordenadores,

actualizar diaria o semanalmente su antivirus.

MAURICIO HIDALGO – ITU - EII

FIN