La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.

Presentaciones similares


Presentación del tema: "QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS."— Transcripción de la presentación:

1

2 QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS ALTERAN EL COMPORTAMIENTO Y RENDIMIENTO DEL ORDENADOR. LOS VIRUS TIENEN LA MISION QUE LE HA ENCOMENDADO SU PROGRAMADOR.

3 TROYANOS. SON PROGRAMAS APARENTEMENTE UTILES,QUE CONTIENEN UN CODIGO OCULTO, PROGRAMADO PARA EJECUTAR ACCIONES NO ESPERADAS Y GENERALMENTE INDESEABLES. ESTOS SE ESCONDEN DENTRO DEL CODIGO DE ARCHIVOS EJECUTABLES Y NO EJECUTABLES, PASANDO INADVERTIDOS POR EL CONTROL DE MUCHOS ANTIVIRUS.

4 PROPOSITO DE LOS TROYANOS: LOS TROYANOS ESTAN DISEÑADOS PARA PERMITIR A UN HACKER EL ACCESO REMOTO A UN SISTEMA, UNA VEZ EL TROYANO HA SIDO INSTALADOEN EL SISTEMA REMOTO, EL HACKER PUEDE ACCEDER AL SISTEMA DE FORMA REMOTA, Y REALIZAR DIFERENTES ACCIONES SIN NESECITAR PERMISO.

5 ALGUNA DE LAS OPERACIONES QUE PUEDEN LLEVAR ACABO LOS TROYANOS EN EL ODENADOR SON: UTILIZAR LA MAQUINA COMO PARTE DE UNA BOTNET(POR EJEMPLO PARA REALIZAR ATAQUE DE NEGACION DE SERVICIO, O ENVIO DE CORREO NO DESEADO) INSTALACION DE OTROS PROGRAMAS MALICIOSOS. ROBO DE INFORMACION PERSONAL: INFORMACION BANCARIA,CONTRASEÑAS,CODIGOS DE SEGURIDAD.

6 FORMAS DE INFECTARSE CON EL TROYANO: -DESCARGA DE PROGRAMAS DE REDES PS2 Y SITIOS WEB; QUE NO SON DE CONFIANZA -PAGINAS WEB QUE CONTIENE CONTENIDO EJECUTABLE.(POR EJEMPLO CONTROLES ACTIVEX O APLIZACIONES JAVA) -EXPLOITS PARA APLICACIONES NO ACTUALIZADAS(NAVEGADORES,REPRODUCTOR ES MULTIMEDIA,CLIENTES DE MENSAJERIA INSTANTANEA.

7 INGENIERIA SOCIAL (POR EJEMPLO UN HACKER MANDA DIRECTAMENTE EL TROYANO ALA VICTIMA ATRAVES DE LA MENSAJERIA INSTANTANEA. ARCHIVOS ADJUNTOS EN CORREOS ELECTRONICOS Y ARCHIVOS ENVIADOS POR MENSAJERIA INSTANTANEA.

8 ELIMINACION DE LOS TROYANOS: DISPONER DE UN PROGRAMA DE ANTIVIRUS ACTUALIZADO. DISPONER DE UN FIREWALL. INSTALAR LAS ACTUALIZACIONES DE SEGURIDAD DEL OPERATIVO. NO ABRIR DATOS ADJUNTOS DE UN CORREO ELECTRONICO, SI NO CONOCES AL REMETINTE. EVITAR LA DESCARGAS DE SOFWARE DE REDES PS2.

9 DELITO INFORMATICO: EN COLOMBIA, LA LEY 1273 DE ENERO DE 2009,SANCIONADA POR EL PRESIDENTE ALVARO URIBE VELEZ, POR LA CUAL SE CREA UN NUEVO BIEN JURIDICO DENOMINADO “DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS” ; SE ESTABLECE QUE EL CIUDADANO QUE,CON OBJETO ILICITO Y SIN ESTAR FACULTADO PARA ELLO, DISEÑE, DESARROLLE,

10 TRAFIQUE, EJECUTE, PROGRAME, O ENVIE PAGINAS ELECTRONICAS, ENLACES, O VENTANAS EMERGENTES. INCURRIRA EN PENA DE PRISION DE 48 A 96 MESES, Y EN MULTA DE 100 A 1000 SALARIOS MINIMOS, SIEMPRE QUE LA CONDUCTA NO CONSTITUYA DELITO SANCIONADO CON PENA MAS GRAVE.


Descargar ppt "QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS."

Presentaciones similares


Anuncios Google