5 ova irma matilde joya fonseca

22
OVA CYBERTICS IRMA MATILDE JOYA FONSECA

Upload: dcpe2014

Post on 19-Aug-2015

20 views

Category:

Documents


3 download

TRANSCRIPT

OVACYBERTICS

IRMA MATILDE JOYA FONSECA

Evaluación

Que son?

Tácticas contra los virus

Tipos de virus

Tipos de Vacunas

Métodos de propagación

Métodos de protección

Ciclo de vida

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este e interfiere con el hardware o con su sistema operativo (software), tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Aún los virus menos agresivos nos llevan a perder tiempo, por lo que causan algún tipo de mal. Los más agresivos pueden hacer que perdamos toda la información o el que personas extrañas puedan acceder a nuestra información de nuestro Disco duro.

GUSANO

TROYANO

MACROS

SOBREESCRITURA

PROGRAMA

BOOT

HOAX

ENLACE CLASIFICACION

Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

TROYANO

GUSANO

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna

MACROS

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos

DE

SOBREESCRITU

RA

DE PROGRAMA

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas

BOOTEl boot es el sector de arranque del computador.

El boot se ejecuta antes de iniciar el Sistema Operativo.

Estos virus infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

ENLACE

Llamados también de directorio, estos virus modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

HOAXLos denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo

Usuario

MÉTODOS DE PROTECCIÓN

ACTIVOS

ANTIVIRUS FILTROS DE FICHEROS

Son programas que tratan de descubrir un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PASIVOS•Evitar introducir al equipo medios de almacenamientos extraíbles que se consideren infectados con algún virus•No instalar software “pirata”•Evitar descargar software de Internet•No abrir mensajes provenientes de una dirección electrónica desconocida•No aceptar e-mails de desconocidos

MÉTODOS DE PROTECCIÓN

COMO SE PRODUCEN LAS INFECCIONES

En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanosDentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia

TIPOS DE VACUNAS

•Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

TIPOS DE VACUNAS

Tipos de vacunasInvocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Creación

Gestación

Reproducción

Activación

Descubrimiento

Asimilación

Eliminación

CICLO DE VIDA DE LOS VIRUS

Realizar un mapa conceptualEn CmapTools

Sobre lo aprendido