virus informaticos y proteccion

26
VIRUS Y VACUNAS INFORMATICAS INFORMATICA Presentado a: Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ Presentado Por: Oscar Javier Bustos Téllez

Upload: oscar-bustos

Post on 09-Jul-2015

150 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Virus Informaticos y Proteccion

VIRUS

Y

VACUNAS INFORMATICAS

INFORMATICA

Presentado a:

Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ

Presentado Por:Oscar Javier Bustos Téllez

Page 2: Virus Informaticos y Proteccion

VIRUS

Es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el

código de este; estos pueden destruir, de manera

intencionada, los datos almacenados en un computadora,

aunque también existen otros más inofensivos, que solo se

caracterizan por ser molestos.

Page 3: Virus Informaticos y Proteccion

Tienen básicamente la función de propagarse a través de

un software, no se replican a sí mismos porque no tienen

esa facultad como el gusano informático, son muy nocivos

y algunos contienen además una carga dañina (payload)

con distintos objetivos, desde una simple broma hasta

realizar daños importantes en los sistemas, o bloquear las

redes informáticas generando tráfico inútil.

QUE HACEN

Page 4: Virus Informaticos y Proteccion

Se ejecuta un programa que está infectado, en la mayoría de

las ocasiones, por desconocimiento del usuario. El código del

virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya

terminado de ejecutarse. El virus toma entonces el control de

los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para

su ejecución. Finalmente se añade el código del virus al

programa infectado y se graba en el disco, con lo cual el

proceso de replicado se completa.

COMO FUNCIONA

Page 5: Virus Informaticos y Proteccion

ALGO DE HISTORIA

http://http://www.youtube.com/watch?v=6kxwAF_k5MY&feature=player_detailpage

Page 6: Virus Informaticos y Proteccion

DE COMPAÑÍA

DE MACROS

VIRUS FALSOS

MUTANTES

RESIDENTES

GUSANO TROYANO

DE SOBRE-ESCRITURA

MÚLTIPLE

DE ENLACE

BOMBAS DE TIEMPO

TIPOS

Page 7: Virus Informaticos y Proteccion

Se propaga de computador a computador, con la

capacidad de enviarse sin la ayuda de una persona. Se

aprovecha de un archivo o programa para viajar. Las

tareas ordinarias se vuelven excesivamente lentas o

no se pueden ejecutar.

Utilizan partes que son invisibles al usuario. Se

detecta la presencia cuando los recursos se

consumen, parcial o totalmente.

EJEMPLOS

Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..

GUSANOS

Page 8: Virus Informaticos y Proteccion

RESIDENTES

Se ocultan en memoria RAM permanentemente. Así, pueden

controlar todas las operaciones llevadas a cabo por el sistema

operativo, infectando los programas que se ejecuten.

Atacan cuando se cumplen, por ej, fecha y hora determinada por

el autor. Mientras tanto, permanecen ocultos en la zona de la

memoria principal.

EJEMPLO

Randex, CMJ, Meve, MrKlunky.

Page 9: Virus Informaticos y Proteccion

VIRUS FALSOS

Estos tipos de programas, están maldenominados “virus”, ya que no funcionan niactúan como tales.

Tan solo son programas o mensajes de correoelectricos, que debido a que estan compuestospor hoaxes o bulos.

En caso de recibirlos, no hay que prestarlesatencion ni reenviarlos.

Page 10: Virus Informaticos y Proteccion

DE MACROS

Infectan ficheros usando determinadas aplicaciones que

contengan macros: documentos de Word, Excel, datos de

Access, presentaciones de PowerPoint, etc.

Cuando se abre un fichero que contenga este virus, las

macros se cargarán automáticamente, produciéndose la

infección. Se pierden los datos en la plantilla.

EJEMPLOS

Relax, Melissa.A, Bablas, O97M/Y2K.

Page 11: Virus Informaticos y Proteccion

MUTANTES

Incorporados rutinas de cifrado que hacen que el

virus parezca diferente en variados equipos y evite

ser detectado por los programas antivirus que

buscan especifica y concretamente.

Su estrategia es mutar continuamente. Se utilizan

como competencia contra otros crackers, y dañan

archivos, temporalmente.

Page 12: Virus Informaticos y Proteccion

DE SOBRE ESCRITURA

No respetan la información contenida en los archivosinfectados, haciendo que estos queden inservibles.Hay otros que, además, son residentes o no. Aunquela desinfección es posible, no se pueden recuperarlos archivos infectados.

Utilizan un método muy simple, que consiste ensobrescribir el archivo con los datos del virus.

EJEMPLOSWay, TRJ. Reboot, Trivial.88.D. , son los más

peligrosos

Page 13: Virus Informaticos y Proteccion

TROYANOS

Se ejecuta cuando se abre un programa infectado poreste virus. No es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, pero es suficiente. Elefecto más usual es el robo de información.

Esperan que se introduzca una contraseña, clickear unlink, o por transmisión de un disco extraíble

EJEMPLO

NetBus, Back Orifice, Sub7. Éstos son los mas importantes.

Page 14: Virus Informaticos y Proteccion

DE COMPAÑIA

Son virus de fichero que pueden ser residentes o de acción directa.

“Acompañan" ficheros existentes en el sistema, antes de su

llegada.

Pueden esperar ocultos en la memoria hasta que se lleve a cabo la

ejecución de algún programa (sin modificarlos como virus de

sobre escritura o residentes), o actuar directamente haciendo

copias de sí mismos.

EJEMPLO

Stator, Asimov.1539, Terrax.1069., son los mas usuales

Page 15: Virus Informaticos y Proteccion

DE ENLACE

Modifica la dirección donde se almacena

un fichero, hacia donde se encuentra el

virus. La activación del virus se produce

cuando se utiliza el fichero afectado. Es

imposible volver trabajar con el

fichero original.

Atacan las direcciones de directorios, la

modifican y, al momento de utilizarlo,

se ejecuta el virus.

Page 16: Virus Informaticos y Proteccion

MULTIPLE

Infectan archivos ejecutables y sectores de booteo,combinando la acción de virus de programa y delsector de arranque.

Se auto ejecutan al ingresan a la máquina, y semultiplican. Infectan, gradualmente, nuevossectores. Hay que eliminarlos simultáneamente en elsector de arranque y archivos de programa.

EJEMPLOS

One_Half, Emperor, Anthrax y Tequilla.

Page 17: Virus Informaticos y Proteccion

BOMBAS DE TIEMPO

Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones

técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.

Las copias de seguridad de los datos críticos (un par de ellas

al menos, de fechas distintas), reducir al máximo posible la

copia de ficheros de lugares inseguros (news, paginas Web poco

conocidas...) y la utilización de antivirus resultan aconsejables

como mecanismos de defensa.

Page 18: Virus Informaticos y Proteccion

ANTIVIRUS

Los programas Antivirus detectan los virus mediante una

comparación que realiza entre los archivos guardados en el

computador y una biblioteca de firmas [8] que identifican a cada

Virus. Esto significa que primero se debe conocer el Virus (y por

tanto, alguien se debe haber infectado) antes de desarrollar la

firma para ese Virus.

Es muy importante mantener actualizada la base de datos de

firmas de Virus de su programa antivirus debido a que

diariamente aparecen nuevos Virus.

Page 19: Virus Informaticos y Proteccion

Es un grupo de productos antivirus. Su producto mas

destacado es una versión gratuita de su antivirus para

usuarios hogareños. Tiene mas de 45 millones de

usuarios.

Es uno de los softwares gratuitos mas utilizados y ser

uno de los mas “libres”.

Es utilizado en Windows y Linux

AVG

Page 20: Virus Informaticos y Proteccion

NORTONNorton es uno de los programas antivirus

más utilizados. Presenta varias

características que no se encuentran en sus

otros sistemas antivirus.

Negativamente, tiene un alto consumo de

recursos y bajo nivel de deteccion.

Positivamente, tiene intercambio de

tecnología con la CIA y el FBI.

Es utilizado Windows y Mac Os

Page 21: Virus Informaticos y Proteccion

Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc..

Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.

Es utilizado sólo Windows

MICROSOFT SECURITY

Page 22: Virus Informaticos y Proteccion

KASPERSKYKaspersky Antivirus, pertenece a lacompañía rusa homónima. Es un softwareprivado y pago, con grandes velocidades enlas actualizaciones.

Tiene un gran sistema de asistencia técnica,y es un buen sistema para PC’s portátiles. Esuno de los mejores scanners de malwaresexixtentes.

Se utiliza en todos los sistemas operativos

Page 23: Virus Informaticos y Proteccion

PANDAPanda, de Panda Security, es un antivirus que

ofrece gran seguridad gracias a un sistema de

análisis, clasificación y desinfección automática

de nuevas amenazas informáticas.

Negativamente, problemas administrativos

envían mails no deseados a clientes.

Positivamente, incluye detalles como deteccion

de archivos con virus o intrusiones Wi-Fi.

Se utliza sólo Windows

Page 24: Virus Informaticos y Proteccion

AVASTAvast! es un programa antivirus de Alwil

Software. Sus versiones cubren desde un

usuario doméstico al corporativo. Es un

software libre y gratuito.

Actualizar versión automáticamente y ser uno

de los software mas abiertos.

Se utiliza en Windows, Mac Os y Linux

Page 25: Virus Informaticos y Proteccion

ESETESET es una compañía de seguridad informática

establecida en Bratislava, Eslovaquia. Fue fundada

en 1992 como resultado de la fusión de dos

compañías privadas.

El producto más conocido de esta empresa es el

programa antivirus ESET NOD32.

El nombre de la compañía se deriva de la diosa

egipcia Isis

ESET desarrolla productos de seguridad

informática, con enfoque en la detección de

amenazas informáticas, para diversas

plataformas.

Page 26: Virus Informaticos y Proteccion

CONCLUSIONES1. No abrir correos de desconocidos.

2. No abrir archivos adjuntos si no se tiene la certeza de su

contenido.

3. Especial cuidado con los archivos y programas bajados de

Internet.

4. Tener activado el antivirus de forma permanente.

5. realizar copias de seguridad de nuestros datos en CD u otros

medios, para prevenir que se borren datos.

6. utilizar un buen programa antivirus actualizado, no grabar

archivos sin garantía y no abrir correos de remitente desconocido.