Mauicio hidalgo

282 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
282
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mauicio hidalgo

  1. 1. TRABAJO PRACTICO DE OFIMATICAMAURICIO HIDALGO – ITU - EII
  2. 2.  Disquetes Trasferencia de archivos CD-ROM PendriveVIA DE INGRESO
  3. 3.  Son programas Pesan menos de 1KB Su función tomar el control del S.O. Romper la placa madre Etc.¿Qué son?
  4. 4.  Son dañinos Se reproducen Se ocultan Residentescaracterísticas
  5. 5.  Infectando a la memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR. Estos son los archivos más importante del S.O.DAÑINO
  6. 6.  Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la informaciónSE REPRODUCE
  7. 7.  Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo.SE OCULTA
  8. 8.  Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitriónRESIDENTES
  9. 9.  Contaminadores de archivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS. Destruyendo o cambiando el contenido y dirección de dichos archivos.OTROS TIPOS DE VIRUS
  10. 10.  Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR.MBR (master boot record)
  11. 11.  Es el primer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1 Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código.DBR(dos boot recod)
  12. 12.  Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado.PHISHING
  13. 13.  Son códigos maliciosos que llegan disfrazados en algún otro programa Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso.TROYANOS
  14. 14.  Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etcGUSANOS
  15. 15.  Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionalesCOOKIES
  16. 16.  Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados.SPAM
  17. 17.  En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso.SCAM
  18. 18. ANTIVIRUS
  19. 19.  Detectar la presencia de un virus en memoria. En archivos y eliminarlo Detectar virus en el área de sistema del HDD (MBR y DBR) y eliminarlo Impedir que un virus se cargue en la menoriaFUNCION
  20. 20.  Scaneo de string o signaturare (conocido) Scaneo Heurístico (desconocidos) Chequeo de integridadREALIZA LA DESINFECCIÓNATRAVEZ
  21. 21.  Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático.FIREWALL
  22. 22. Se recomienda a los usuarios de ordenadores, actualizar diaria osemanalmente su antivirus.MAURICIO HIDALGO – ITU - EII
  23. 23. FIN

×