10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS. 10/05/2015Lic. Adolfo Monroy Colín2 Los virus...

Post on 23-Jan-2016

218 views 0 download

Transcript of 10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS. 10/05/2015Lic. Adolfo Monroy Colín2 Los virus...

21/04/23Lic. Adolfo Monroy Colín

1

VIRUS

21/04/23 Lic. Adolfo Monroy Colín 2

Los virus informáticos son pequeños programas de

software diseñados para propagarse de un equipo a

otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo,

usar el programa de correo electrónico para

propagarse a otros equipos o incluso borrar todo

el contenido del disco duro.

21/04/23 Lic. Adolfo Monroy Colín 3

CORREO ELECTRÒNICO

DESCARGA DE ARCHIVOS DESDE INTERNET

CDs

DISQUETES

Archivos peligrosos

21/04/23 Lic. Adolfo Monroy Colín 4

CORREO ELECTRÒNICO

Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA

21/04/23 Lic. Adolfo Monroy Colín 5

DESCARGA DE ARCHIVOS DESDE INTERNET

Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

21/04/23 Lic. Adolfo Monroy Colín 6

CDs

Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

21/04/23 Lic. Adolfo Monroy Colín 7

DISQUETES

Los disquetes fueron los primeros portadores de virus.

Han perdido terreno ante el correo electrónico e Internet

21/04/23 Lic. Adolfo Monroy Colín 8

ARCHIVOS PELIGROSOSArchivos que pueden contener Virus

.com.

.exe.Sys De sistema

(com., Sys) y ejecutables (exe)

.Vbs

.java

Archivos visual Basic Script (VBS)

Archivos java (java, class)

Microsoft office (Word, Excel, Access, etc.)

Archivos que no contienen Virus

(Gif, jpg, jpeg, png, tiff)

DE IMÀGEN DE SONIDO

DE ANIMACIÒN

(Wav, Mp3, wmf, Au)

(Mov, Swf, Ra, Avi)

21/04/23 Lic. Adolfo Monroy Colín 9

TIPOS DE VIRUSCABALLO DE TROYA

GUSANOS

VIRUS GENÈRICO

21/04/23 Lic. Adolfo Monroy Colín 10

.exe

1. El usuario se conecta a un Chat a través de un programa como ICQ, Mirc u otro sistema de conversación en tiempo real.

2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en Internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción al recibir “sin contestar” activada.

3. Al hacer clic en el fichero, “el caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja el ordenador abierto para la Terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El back oriffice es el ejemplo mas usado como “caballo de Troya”

21/04/23 Lic. Adolfo Monroy Colín 11

PROGRAMA

CPROGRAMA

B

1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.

2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa.

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

HAZ CLIC

PROGRAMA

A

21/04/23 Lic. Adolfo Monroy Colín 12

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.

21/04/23 Lic. Adolfo Monroy Colín 13

De: miangel295@hotmail.com

Fecha: 25/07/2008

---------------------------------------

¡HOLA!

Te envio un fichero estupendo para que te diviertas.

Abrazos.

Tu mejor amigo.

________________________

Archivo adjunto:

Algo-que-te-gusta-mucho.exe

1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.

Haz clic en el icono del fichero adjunto

21/04/23 Lic. Adolfo Monroy Colín 14

2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.

3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.

21/04/23 Lic. Adolfo Monroy Colín 15

21/04/23 Lic. Adolfo Monroy Colín 16

1. ¿Cuáles son los tipos de virus?(5 PUNTOS)

a) Caballo de Troya, virus genérico, correo electrónico

b) Caballo de Troya, disquetes, gusanos

c) Caballo de Troya, virus genérico, gusanos.

d) Internet, Cds, disquetes.

21/04/23 Lic. Adolfo Monroy Colín 17

2. ¿Cuáles son los Archivos que pueden contener Virus? (5 PUNTOS)

a) De sistema, archivo visual, ms. office

b) Imagen, audio, animación

c) Imagen, De sistema, correo electrónico

d) Audio, Animación, Diskettes.

21/04/23 Lic. Adolfo Monroy Colín 18

21/04/23 Lic. Adolfo Monroy Colín 19

¡EXCELENTE!

21/04/23 Lic. Adolfo Monroy Colín 20

21/04/23 Lic. Adolfo Monroy Colín 21

¡PREPARATE MAS!

21/04/23 Lic. Adolfo Monroy Colín 22

G D I N T E R N E T M

A U F E G C H A T I U

S A S I S T E M A S C

D F M A E T S I S C H

F G U S N O G U U I A

G J I N T O S C R E C

I N F O R M A T I C A

H K C A D C H I V O S

J A R C H I V O S O S

U Ñ E R O S C H A D D

3. P U P I L E T R A S (5 PUNTOS)

1. INTERNET 3. GUSANO 5. ARCHIVOS

2. SISTEMAS 4. VIRUS 6. INFORMATICA

NOTA: HACER CLIC EN CADA VIÑETA NUMERADA

21/04/23 Lic. Adolfo Monroy Colín 23

4. RELACIONAR (5 PUNTOS) (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE)

1. CORREO ELECTRONICO

2. DESCARGA DE ARCHIVOS DESDE INTERNET

3. CDs

4. DISKETTES

( ) Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

( ) Este es el medio utilizado para propagar “gusanos” como I LOVE

YOU AND MELISSA

( ) Fueron los primeros portadores de virus.Han perdido terreno ante el correo electrónico e Internet

( ) Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

21/04/23 Lic. Adolfo Monroy Colín 24