Software malintencionado y virus

Solo disponible en BuenasTareas
  • Páginas : 57 (14140 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de junio de 2011
Leer documento completo
Vista previa del texto
Software Malintencionado y Virus

Índice I. Introducción II. Objetivo III. Contenido 1. Software Malintencionado 1.1 Definición del software malintencionado 1.2 Categoría de Software Malintencionado 1.2.1 Troyanos 1.2.1.1 Troyanos de acceso remoto. 1.2.1.2 Rootkits 1.2.2 Gusanos 1.2.3 Virus 1.3 Características del software malintencionado 1.3.1 Entornos objetivo 1.3.1.1 Dispositivos 1.3.1.2Sistemas operativos 1.3.1.3 Aplicaciones 1.3.2 Portadores 1.3.2.1 Archivos ejecutables 1.3.2.2 Secuencias de comandos 1.3.2.3 Macros 1.3.2.4 Sector de inicio 1.3.3 Mecanismos de transporte 1.3.3.1 Medios extraíbles 1.3.3.2 Recursos compartidos de red 1.3.3.3 Exploración de la red 1.3.3.4 Redes de igual a igual (P2P) 1.3.3.5 Correo electrónico 1.3.3.5.1 Servicio de envío de correo 1.3.3.5.2 Serviciode envío de correo masivo 1.3.3.6 Aprovechamiento remoto 1.3.4 Cargas 1.3.4.1 Puerta trasera 1.3.4.2 Daños o eliminación de datos 1.3.4.3 Robo de información 1.3.4.4 Denegación de servicio (DoS) 1.3.4.5 Denegación de servicio distribuida (DDoS) 1.3.5 Mecanismos de activación 1.3.5.1 Ejecución manual 1.3.5.2 Ingeniería social 1.3.5.2 Ejecución semiautomática 1.3.5.3 Ejecución automática 1.3.5.4Ejecución automática 1.3.5.5 Bomba de tiempo 1.3.5.6 Activación condicional 1.3.6 Mecanismos de defensa 1.3.6.1 Armadura 1.3.6.2 Ocultación 1.3.6.3 Cifrado 1.3.6.4 Software malintencionado oligomórfico 1.3.6.5 Software malintencionado polimórfico 1.4 ¿Qué no se considera software malintencionado?

Auditoria y Seguridad Informática

1

Software Malintencionado y Virus

1.4.1 1.4.2 1.4.3 1.4.41.4.5 1.4.6 1.4.7

Software de humor Mensajes de virus falsos Fraudes Correo no deseado Programas espía Publicidad no deseada Cookies de Internet

Auditoria y Seguridad Informática

2

Software Malintencionado y Virus

2 Virus 2.1 Definición De Virus 2.2 Clasificación 2.2.1 Virus Macro 2.2.2 Virus del BOOT 2.2.3 Virus Gusano 2.2.4 Virus Troyano 2.2.5 Virus Web 2.2.6 Virus de Archivos2.3 Mitos De Los Virus Informáticos 2.3.1 Mito 1-Miles de virus nuevos se escriben cada año 2.3.2 Mito 2-Todos los virus son extremadamente 2.3.3 Mito 3-Su computadora es blanco potencial para 2.3.4 Mito 4-Los autores de virus son más imaginativos 2.3.5 Mito 5-Liberando la información sobre virus 2.3.6 Mito 6-Los antivirus son trabajos bien hechos 2.3.7 Mito 7-Los virus causan millones en pérdidas2.3.8 Mito 8-Todos los progresos en antivirus 2.3.9 Mito 9-Escribir e intercambiar virus va a ser legislado 2.4 Síntomas 2.5 Medidas Para Combatir La Amenaza De Los Virus 2.6 Detección Y Prevención De Virus 2.7 Recuperación 2.7.1 Aísle y desconecte el equipo 2.7.2 Elimine el virus 2.7.3 Recupere la información 2.7.4 Evite una infección futura 2.7.5 Aprenda de los errores 3. Software Antivirus 3.1Definición Antivirus 3.2 Principales Funciones Y Componentes De Un ANTIVIRUS 3.2.1 VACUNA 3.2.2 DETECTOR 3.2.3 ELIMINADOR 3.3 Detalles De Antivirus 3.3.1 McAfee 3.3.2 Norton 3.3.3 Panda 3.3.4 NOD32 Anti-Virus 3.3.5 BitDefender 3.3.6 Avast Home 3.3.7 Kaspersky Antivirus 3.3.7.1 Cambios recientes en Kaspersky 3.3.7.2 Limitaciones de la versión de prueba 3.3.7.3 Para utilizar Kaspersky necesitas 3.4Simbología De Las Principales Características De Cada Uno 3.4.1 LOS MEJORES EN ESTE ORDEN ANTIVIRUS IV. Ejercicios de Aplicación V. Ejercicios Desarrollados VI. Manual VII. Conclusiones VIII. Bibliografía

Auditoria y Seguridad Informática

3

Software Malintencionado y Virus

I. Introducción En el presente informe aprenderemos a diferenciar entre un Software Malintencionado y lo que Viruspueden causar dentro de una o varias Pc’s. La finalidad de compartir la información recabada a lo largo de este mes podrá serle de utilidad para Prevenir y Mitigar cualquier intruso no amistoso dentro del Sistemas Operativos, como también del Núcleo y el Set de Instrucciones de un Computador o conjunto de ellos. Aun a sabiendas que nunca se estará al 100% protegido del ataque de alguno de estos...
tracking img