La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS. 10/05/2015Lic. Adolfo Monroy Colín2 Los virus informáticos son pequeños programas de software diseñados para.

Presentaciones similares


Presentación del tema: "10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS. 10/05/2015Lic. Adolfo Monroy Colín2 Los virus informáticos son pequeños programas de software diseñados para."— Transcripción de la presentación:

1 10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS

2 10/05/2015Lic. Adolfo Monroy Colín2 Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

3 10/05/2015Lic. Adolfo Monroy Colín3 CORREO ELECTRÒNICO DESCARGA DE ARCHIVOS DESDE INTERNET CDs DISQUETES Archivos peligrosos

4 10/05/2015Lic. Adolfo Monroy Colín4 CORREO ELECTRÒNICO Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA

5 10/05/2015Lic. Adolfo Monroy Colín5 DESCARGA DE ARCHIVOS DESDE INTERNET Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

6 10/05/2015Lic. Adolfo Monroy Colín6 CDs Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

7 10/05/2015Lic. Adolfo Monroy Colín7 DISQUETES Los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e Internet

8 10/05/2015Lic. Adolfo Monroy Colín8 ARCHIVOS PELIGROSOS Archivos que pueden contener Virus.com.. exe.Sys De sistema (com., Sys) y ejecutables (exe).Vbs.java Archivos visual Basic Script (VBS) Archivos java (java, class) Microsoft office (Word, Excel, Access, etc.) Archivos que no contienen Virus (Gif, jpg, jpeg, png, tiff) DE IMÀGEN DE SONIDO DE ANIMACIÒN (Wav, Mp3, wmf, Au) (Mov, Swf, Ra, Avi)

9 10/05/2015Lic. Adolfo Monroy Colín9 TIPOS DE VIRUS CABALLO DE TROYA GUSANOS VIRUS GENÈRICO

10 10/05/2015Lic. Adolfo Monroy Colín10.exe 1.El usuario se conecta a un Chat a través de un programa como ICQ, Mirc u otro sistema de conversación en tiempo real. 2.Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación.exe o le indica una sede en Internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción al recibir “sin contestar” activada. 3.Al hacer clic en el fichero, “el caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja el ordenador abierto para la Terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El back oriffice es el ejemplo mas usado como “caballo de Troya”

11 10/05/2015Lic. Adolfo Monroy Colín11 PROGRAMA C PROGRAMA B 1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador. 2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa. 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS HAZ CLIC PROGRAMA A

12 10/05/2015Lic. Adolfo Monroy Colín12 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS 3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.

13 10/05/2015Lic. Adolfo Monroy Colín13 De: miangel295@hotmail.commiangel295@hotmail.com Fecha: 25/07/2008 --------------------------------------- ¡HOLA! Te envio un fichero estupendo para que te diviertas. Abrazos. Tu mejor amigo. ________________________ Archivo adjunto: Algo-que-te-gusta-mucho.exe 1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención. Haz clic en el icono del fichero adjunto

14 10/05/2015Lic. Adolfo Monroy Colín14 2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones. 3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.

15 10/05/2015Lic. Adolfo Monroy Colín15

16 10/05/2015Lic. Adolfo Monroy Colín16 1.¿Cuáles son los tipos de virus? (5 PUNTOS) a)Caballo de Troya, virus genérico, correo electrónicoCaballo de Troya, virus genérico, correo electrónico b)Caballo de Troya, disquetes, gusanosCaballo de Troya, disquetes, gusanos c)Caballo de Troya, virus genérico, gusanos.Caballo de Troya, virus genérico, gusanos. d)Internet, Cds, disquetes.Internet, Cds, disquetes.

17 10/05/2015Lic. Adolfo Monroy Colín17 2. ¿Cuáles son los Archivos que pueden contener Virus? (5 PUNTOS) a) De sistema, archivo visual, ms. officeDe sistema, archivo visual, ms. office b) Imagen, audio, animaciónImagen, audio, animación c) Imagen, De sistema, correo electrónicoImagen, De sistema, correo electrónico d) Audio, Animación, Diskettes.Audio, Animación, Diskettes

18 10/05/2015Lic. Adolfo Monroy Colín18

19 10/05/2015Lic. Adolfo Monroy Colín19 ¡EXCELENTE!

20 10/05/2015Lic. Adolfo Monroy Colín20

21 10/05/2015Lic. Adolfo Monroy Colín21 ¡PREPARATE MAS!

22 10/05/2015Lic. Adolfo Monroy Colín22 GDINTERNETM AUFEGCHATIU SASISTEMASC DFMAETSISCH FGUSNOGUUIA GJINTOSCREC INFORMATICA HKCADCHIVOS JARCHIVOSOS UÑEROSCHADD 3. P U P I L E T R A S (5 PUNTOS) 1. INTERNET3. GUSANO5. ARCHIVOS 2. SISTEMAS4. VIRUS6. INFORMATICA NOTA: HACER CLIC EN CADA VIÑETA NUMERADA

23 10/05/2015Lic. Adolfo Monroy Colín23 4. RELACIONAR (5 PUNTOS) (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE) 1.CORREO ELECTRONICO 2.DESCARGA DE ARCHIVOS DESDE INTERNET 3. CDs 4. DISKETTES ( ) Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática ( ) Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA ( ) Fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e Internet ( ) Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

24 10/05/2015Lic. Adolfo Monroy Colín24


Descargar ppt "10/05/2015 Lic. Adolfo Monroy Colín 1 VIRUS. 10/05/2015Lic. Adolfo Monroy Colín2 Los virus informáticos son pequeños programas de software diseñados para."

Presentaciones similares


Anuncios Google