Post on 24-Jun-2015
TRABAJO PRACTICO DE OFIMATICA
VIRUS
MAURICIO HIDALGO – ITU - EII
VIA DE INGRESO
DisquetesTrasferencia de archivosCD-ROMPendrive
¿Qué son?
Son programasPesan menos de 1KBSu función tomar el control del S.O.Romper la placa madreEtc.
características
Son dañinos Se reproducenSe ocultanResidentes
DAÑINO
Infectando a la memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR.
Estos son los archivos más importante del S.O.
SE REPRODUCE
Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la información
SE OCULTA
Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo.
RESIDENTES
Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitrión
OTROS TIPOS DE VIRUS
Contaminadores de archivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS.
Destruyendo o cambiando el contenido y dirección de dichos archivos.
MBR (master boot record)
Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR.
DBR(dos boot recod)
Es el primer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1
Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código.
PHISHING
Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado.
Son códigos maliciosos que llegan disfrazados en algún otro programa
Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso.
TROYANOS
GUSANOSGUSANOS
Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etc
COOKIES
Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionales
SPAM
Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados.
SCAM
En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso.
ANTIVIRUS
FUNCION
Detectar la presencia de un virus en memoria.
En archivos y eliminarloDetectar virus en el área de sistema del
HDD (MBR y DBR) y eliminarloImpedir que un virus se cargue en la
menoria
REALIZA LA DESINFECCIÓN ATRAVEZ
Scaneo de string o signaturare (conocido)Scaneo Heurístico (desconocidos)Chequeo de integridad
FIREWALL
Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático.
Se recomienda a los usuarios de ordenadores,
actualizar diaria o semanalmente su antivirus.
MAURICIO HIDALGO – ITU - EII
FIN