Mauicio hidalgo

23
TRABAJO PRACTICO DE OFIMATICA VIRUS MAURICIO HIDALGO – ITU - EII

Transcript of Mauicio hidalgo

Page 1: Mauicio hidalgo

TRABAJO PRACTICO DE OFIMATICA

VIRUS

MAURICIO HIDALGO – ITU - EII

Page 2: Mauicio hidalgo

VIA DE INGRESO

DisquetesTrasferencia de archivosCD-ROMPendrive

Page 3: Mauicio hidalgo

¿Qué son?

Son programasPesan menos de 1KBSu función tomar el control del S.O.Romper la placa madreEtc.

Page 4: Mauicio hidalgo

características

Son dañinos Se reproducenSe ocultanResidentes

Page 5: Mauicio hidalgo

DAÑINO

Infectando a la memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR.

Estos son los archivos más importante del S.O.

Page 6: Mauicio hidalgo

SE REPRODUCE

Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la información

Page 7: Mauicio hidalgo

SE OCULTA

Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo.

Page 8: Mauicio hidalgo

RESIDENTES

Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitrión

Page 9: Mauicio hidalgo

OTROS TIPOS DE VIRUS

Contaminadores de archivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS.

Destruyendo o cambiando el contenido y dirección de dichos archivos.

Page 10: Mauicio hidalgo

MBR (master boot record)

Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR.

Page 11: Mauicio hidalgo

DBR(dos boot recod)

Es el primer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1

Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código.

Page 12: Mauicio hidalgo

PHISHING

Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado.

Page 13: Mauicio hidalgo

Son códigos maliciosos que llegan disfrazados en algún otro programa

Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso.

TROYANOS

Page 14: Mauicio hidalgo

GUSANOSGUSANOS

Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etc

Page 15: Mauicio hidalgo

COOKIES

Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionales

Page 16: Mauicio hidalgo

SPAM

Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados.

Page 17: Mauicio hidalgo

SCAM

En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso.

Page 18: Mauicio hidalgo

ANTIVIRUS

Page 19: Mauicio hidalgo

FUNCION

Detectar la presencia de un virus en memoria.

En archivos y eliminarloDetectar virus en el área de sistema del

HDD (MBR y DBR) y eliminarloImpedir que un virus se cargue en la

menoria

Page 20: Mauicio hidalgo

REALIZA LA DESINFECCIÓN ATRAVEZ

Scaneo de string o signaturare (conocido)Scaneo Heurístico (desconocidos)Chequeo de integridad

Page 21: Mauicio hidalgo

FIREWALL

Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático.

Page 22: Mauicio hidalgo

Se recomienda a los usuarios de ordenadores,

actualizar diaria o semanalmente su antivirus.

MAURICIO HIDALGO – ITU - EII

Page 23: Mauicio hidalgo

FIN