Skip to main content

Home/ IMESI2o/ Group items tagged virus

Rss Feed Group items tagged

david gelpi fleta

Virus informático - Wikipedia - 0 views

  • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • os virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos,
  • ...26 more annotations...
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
  • Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión,
  • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • La escasa formación de un número importante de usuarios de este sistema
  • Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta
  • Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
  • Virus polimórficos
  • Virus metamórficos,
  • Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus
  • ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello
  • dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
  • Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
  • Ingeniería social,
  • Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.
  • En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario
  • por el simple hecho de estar, la máquina conectada a una red o a Internet.
  • De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.
  • Copias de seguridad:
  • Estudiar:
  • Desconfiar:
  • Hacer reenvíos seguros de email:
  • Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet
Diego Emmanuel

Apuntes virus - 41 views

Paso 1: desconectar la máquina de la red local o de Internet. Paso2: abrir el gestor de tareas y matar el proceso Paso3: con el comando msconfig sacar el virus de los programas que arrancan al arra...

exercicios

eusebiu-909

Software indeseable: clasificación y ejemplos. - 74 views

MALWARE: Un malware e un software que ten como obxetivo infiltrarse ou dañar un pc sin que o usuario o sepa e con finalidades moy diversas xa que nesta categoría encontramos troyanos, gusanos, joke...

exercicios

Alber M.T

Ferramentas de seguridade - 99 views

Anti-Marcadores (anti-dialers) Serven para bloquear outros que intenten cambiar a conexión a Internet por outra cun número distinto. Hai que sinalar que estes programas (do mesmo xeito que os anti...

exercicios

david gelpi fleta

Descripción de la consola de recuperación de Windows XP - 0 views

    • david gelpi fleta
       
      Listar todos los comandos disponibles de la consola de recuperación.
  • Comandos disponiblesloadTOCNode(2, 'moreinformation');HELPloadTOCNode(3, 'moreinformation'); El comando help se utiliza para mostrar una lista completa de los siguientes comandos admitidos: attribdelfixbootmoresetbatchdeletefixmbrmkdirsystemrootbootcfgdirformatmoretypecddisablehelpnetchdirdiskpartlistsvcrdchdskenablelogonrenclsexitmaprenamecopyexpandmdrmdir
    • david gelpi fleta
       
      Ejercicio: listar los comandos disponibles de la consola de recuperación. Ojo, quizás precises del comando MORE.
  • BOOTCFGloadTOCNode(3, 'moreinformation'); Este comando se usa para la configuración del inicio y la recuperación. Este comando tiene las opciones siguientes: bootcfg /add bootcfg /rebuild bootcfg /scan bootcfg /list bootcfg /disableredirect bootcfg /redirect [portbaudrate] | [useBiosSettings]
  • ...16 more annotations...
  • /list : enumera las entradas que ya están en la lista del menú de inicio.
    • david gelpi fleta
       
      Ejercicio: Ejecutar bootcgf /list en tu máquina y tomar nota de la salida del comando. Explicar qué significa.
  • CHKDSKloadTOCNode(3, 'moreinformation');chkdsk unidad /p /r El comando chkdsk comprueba la unidad especificada y la repara o recupera si lo requiere. El comando también marca los sectores incorrectos y recupera la información legible. Puede utilizar las opciones siguientes: /p : realiza una comprobación exhaustiva de la unidad y corrige los errores. /r : localiza los sectores defectuosos y recupera la información legible.
    • david gelpi fleta
       
      Ejercicio: Ejecutar chkdsk desde la consola de recuperación. Pasar al comando las opciones adecudas.
  • al especificar la opción /r, va implícita la opción /p.
  • DISKPARTloadTOCNode(3, 'moreinformation');diskpart /add /delete dispositivounidadparticióntamaño Este comando se utiliza para administrar particiones en los volúmenes del disco duro. Puede utilizar las opciones siguientes:
  • /add : crea una partición nueva. /delete : elimina una partición existente.
  • dispositivo : nombre del dispositivo que se usa para crear una partición nueva. unidad : letra de la unidad, por ejemplo, D:.partición : nombre de la partición para eliminar una partición existente.tamaño: tamaño de la nueva partición, en megabytes.
  • FIXBOOTloadTOCNode(3, 'moreinformation');fixboot unidad:
  • Este comando corrige los daños del sector de inicialización de Windows. Este comando reemplaza el valor predeterminado, que graba en la partición de inicio del sistema.
  • FIXMBRloadTOCNode(3, 'moreinformation');fixmbr dispositivo Este comando se usa para reparar el registro de inicio maestro de la partición de inicio.
  • Este comando debe utilizarse cuando algún virus haya dañado el MBR
  • FORMATloadTOCNode(3, 'moreinformation');format unidad: /Q /FS:file-system
  • dar formato a la unidad especificada con el sistema de archivos indicado
  • MAPloadTOCNode(3, 'moreinformation');map arc Este comando se usa para enumerar las letras de unidad, tipos del sistema de archivos, tamaños de partición y asignaciones de dispositivos físicos
    • david gelpi fleta
       
      Ejercicio: Ejecuta el comando MAP e interpreta la información que te ofrece.
1 - 5 of 5
Showing 20 items per page