1 / 10

Examen 1

Examen 1. ALUMNO.- Carlos Daniel Villacis Molina. Examen 1 Haga un resumen en el que exponga los siguientes criterios sobre los virus informáticos: Tipos de virus Clasificación según su comportamiento. Técnicas de los virus Ejemplos Concepto de ingeniería social. Tipos de Virus.

Download Presentation

Examen 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Examen 1 • ALUMNO.- • Carlos Daniel Villacis Molina

  2. Examen 1 Haga un resumen en el que exponga los siguientes criterios sobre los virus informáticos: Tipos de virus Clasificación según su comportamiento. Técnicas de los virus Ejemplos Concepto de ingeniería social

  3. Tipos de Virus • Acompañante. stos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. • Archivo.- infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.

  4. Bug-WareDebido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.Macro exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail

  5. Como trabajan • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos

  6.  ILOVEYOU, creado en el año 2000 y propagado a través de Outlook • Gusano Creeper. • Elk Cloner de apple II. • Internet Worm.

  7. Técnicas • OCULTACIÓN: ocultar un virus. • PROTECCIÓN ANTIVIRUS: Descompila programas ejecutables. • CAMUFLAJE: Impide ser detectados. • EVASIÓN: Evade a los antivirus apuntando directo a los vectores de interrupción. • RESIDENTES.- Se almacenan en memoria.

  8. Clasificación según su comportamiento • Caballos de troya. • Camaleones. • Virus polimorfos. • Mutantes. • Virus Sigiloso. • Virus lentos • Retro Virus. • Virus Multipartitos. • Virus Voraces. • Bombas de tiempo. • Conejo • Macro Virus. • Los nuevos worm

  9. Metodo de contagio • Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

  10. INGENIERÍA SOCIAL • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

More Related