TRABAJO PRACTICO DE
             OFIMATICA




MAURICIO HIDALGO – ITU - EII
 Disquetes
 Trasferencia de archivos
 CD-ROM
 Pendrive




VIA DE INGRESO
  Son programas
 Pesan menos de 1KB
 Su función tomar el control del S.O.
 Romper la placa madre
 Etc.




¿Qué son?
 Son dañinos
 Se reproducen
 Se ocultan
 Residentes




características
 Infectando a la memoria RAM al ejecutar
  un programa contaminado. Pasando al
  S.O. infectando los archivos DBR y
  finalmente el MBR.
 Estos son los archivos más importante del
  S.O.




DAÑINO
   Se reproducen asegurando su propia
    súper vivencia llenando la el espacio del
    disco duro, recargando el tiempo de
    trabajo del microprocesador, produciendo
    perdida parcial o total de la información




SE REPRODUCE
   Es una forma de defensa hasta que allá
    tomado todo el control de S.O. y luego
    ataca destruyendo todo.




SE OCULTA
   Se instalan en la memoria RAM principal
    cuando es ejecutado el programa
    anfitrión




RESIDENTES
 Contaminadores de archivos ejecutables,
  cuyas extensiones suelen ser:
  COM,EXE,OVL,DRV y SYS.
 Destruyendo o cambiando el contenido y
  dirección de dichos archivos.




OTROS TIPOS DE VIRUS
   Se encuentra en el primer sector físico del
    dispositivo del disco duro (cyl 0,head
    0,sector 1) contiene la tabla de partición
    afectando el procesó de arranque hacia
    DBR.




MBR (master boot record)
 Es el primer sector físico de la cara 1 del
  dispositivo del disco duro (HDD) se ubica
  cyl 0,head 1 sector 1
 Al ser atacado este sector
  automáticamente llama a los archivos del
  sistema ( MSDOS.SYS,IO.SYS y
  COMMAND.COM) sustituyendo el Master
  boot por su propio código.




DBR(dos boot recod)
   Otra modalidad de fraude por Internet.
    Los usuarios reciben un mensaje muy
    formal, enviado aparentemente por
    Institución financiera a la cual esta
    registrado.




PHISHING
 Son códigos maliciosos que llegan
  disfrazados en algún otro programa
 Se activan al momento en que el usuario
  instala la aplicación en el sistema
  operativo para permitir cierto control de la
  computadora por parte del intruso.




TROYANOS
   Son programas especialmente diseñado
    para tratar de burlar las defensas de un
    sistema informático, con el objeto de
    robar información diversa, como pueden
    ser archivos números de cierta, claves de
    usuario, contraseña, etc



GUSANOS
   Se trata de marcadores o identificadores,
    mediante los cuales una pág web puede
    reconocer a los visitantes recurrentes,
    para proporcionarles servicios adicionales




COOKIES
   Correo electrónico masivo que inunda las
    cuentas de los usuarios para ofrecer
    diversos productos y servicios de los
    cuales no han sido solicitados.




SPAM
   En esta variante ,se intenta convencer al
    usuario de invertir en un jugoso negocio
    que les reportará grandes ganancias, con
    un mínimo de riesgo el cual es falso.




SCAM
ANTIVIRUS
 Detectar la presencia de un virus en
  memoria.
 En archivos y eliminarlo
 Detectar virus en el área de sistema del
  HDD (MBR y DBR) y eliminarlo
 Impedir que un virus se cargue en la
  menoria


FUNCION
 Scaneo de string o signaturare (conocido)
 Scaneo Heurístico (desconocidos)
 Chequeo de integridad




REALIZA LA DESINFECCIÓN
ATRAVEZ
   Llamado Muro de Fuego, se utiliza en el
    ámbito de seguridad del sistema
    Informático.




FIREWALL
Se recomienda a los
 usuarios de ordenadores,
    actualizar diaria o
semanalmente su antivirus.

MAURICIO HIDALGO – ITU - EII
FIN

Mauicio hidalgo

  • 1.
    TRABAJO PRACTICO DE OFIMATICA MAURICIO HIDALGO – ITU - EII
  • 2.
     Disquetes  Trasferenciade archivos  CD-ROM  Pendrive VIA DE INGRESO
  • 3.
     Sonprogramas  Pesan menos de 1KB  Su función tomar el control del S.O.  Romper la placa madre  Etc. ¿Qué son?
  • 4.
     Son dañinos Se reproducen  Se ocultan  Residentes características
  • 5.
     Infectando ala memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR.  Estos son los archivos más importante del S.O. DAÑINO
  • 6.
    Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la información SE REPRODUCE
  • 7.
    Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo. SE OCULTA
  • 8.
    Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitrión RESIDENTES
  • 9.
     Contaminadores dearchivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS.  Destruyendo o cambiando el contenido y dirección de dichos archivos. OTROS TIPOS DE VIRUS
  • 10.
    Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR. MBR (master boot record)
  • 11.
     Es elprimer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1  Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código. DBR(dos boot recod)
  • 12.
    Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado. PHISHING
  • 13.
     Son códigosmaliciosos que llegan disfrazados en algún otro programa  Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso. TROYANOS
  • 14.
    Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etc GUSANOS
  • 15.
    Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionales COOKIES
  • 16.
    Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados. SPAM
  • 17.
    En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso. SCAM
  • 18.
  • 19.
     Detectar lapresencia de un virus en memoria.  En archivos y eliminarlo  Detectar virus en el área de sistema del HDD (MBR y DBR) y eliminarlo  Impedir que un virus se cargue en la menoria FUNCION
  • 20.
     Scaneo destring o signaturare (conocido)  Scaneo Heurístico (desconocidos)  Chequeo de integridad REALIZA LA DESINFECCIÓN ATRAVEZ
  • 21.
    Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático. FIREWALL
  • 22.
    Se recomienda alos usuarios de ordenadores, actualizar diaria o semanalmente su antivirus. MAURICIO HIDALGO – ITU - EII
  • 23.