virus informaticos y proteccion
TRANSCRIPT
VIRUS
Y
VACUNAS INFORMATICAS
INFORMATICA
Presentado a:
Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ
Presentado Por:Oscar Javier Bustos Téllez
VIRUS
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este; estos pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Tienen básicamente la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen
esa facultad como el gusano informático, son muy nocivos
y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
QUE HACEN
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
COMO FUNCIONA
ALGO DE HISTORIA
http://http://www.youtube.com/watch?v=6kxwAF_k5MY&feature=player_detailpage
DE COMPAÑÍA
DE MACROS
VIRUS FALSOS
MUTANTES
RESIDENTES
GUSANO TROYANO
DE SOBRE-ESCRITURA
MÚLTIPLE
DE ENLACE
BOMBAS DE TIEMPO
TIPOS
Se propaga de computador a computador, con la
capacidad de enviarse sin la ayuda de una persona. Se
aprovecha de un archivo o programa para viajar. Las
tareas ordinarias se vuelven excesivamente lentas o
no se pueden ejecutar.
Utilizan partes que son invisibles al usuario. Se
detecta la presencia cuando los recursos se
consumen, parcial o totalmente.
EJEMPLOS
Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
GUSANOS
RESIDENTES
Se ocultan en memoria RAM permanentemente. Así, pueden
controlar todas las operaciones llevadas a cabo por el sistema
operativo, infectando los programas que se ejecuten.
Atacan cuando se cumplen, por ej, fecha y hora determinada por
el autor. Mientras tanto, permanecen ocultos en la zona de la
memoria principal.
EJEMPLO
Randex, CMJ, Meve, MrKlunky.
VIRUS FALSOS
Estos tipos de programas, están maldenominados “virus”, ya que no funcionan niactúan como tales.
Tan solo son programas o mensajes de correoelectricos, que debido a que estan compuestospor hoaxes o bulos.
En caso de recibirlos, no hay que prestarlesatencion ni reenviarlos.
DE MACROS
Infectan ficheros usando determinadas aplicaciones que
contengan macros: documentos de Word, Excel, datos de
Access, presentaciones de PowerPoint, etc.
Cuando se abre un fichero que contenga este virus, las
macros se cargarán automáticamente, produciéndose la
infección. Se pierden los datos en la plantilla.
EJEMPLOS
Relax, Melissa.A, Bablas, O97M/Y2K.
MUTANTES
Incorporados rutinas de cifrado que hacen que el
virus parezca diferente en variados equipos y evite
ser detectado por los programas antivirus que
buscan especifica y concretamente.
Su estrategia es mutar continuamente. Se utilizan
como competencia contra otros crackers, y dañan
archivos, temporalmente.
DE SOBRE ESCRITURA
No respetan la información contenida en los archivosinfectados, haciendo que estos queden inservibles.Hay otros que, además, son residentes o no. Aunquela desinfección es posible, no se pueden recuperarlos archivos infectados.
Utilizan un método muy simple, que consiste ensobrescribir el archivo con los datos del virus.
EJEMPLOSWay, TRJ. Reboot, Trivial.88.D. , son los más
peligrosos
TROYANOS
Se ejecuta cuando se abre un programa infectado poreste virus. No es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, pero es suficiente. Elefecto más usual es el robo de información.
Esperan que se introduzca una contraseña, clickear unlink, o por transmisión de un disco extraíble
EJEMPLO
NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
DE COMPAÑIA
Son virus de fichero que pueden ser residentes o de acción directa.
“Acompañan" ficheros existentes en el sistema, antes de su
llegada.
Pueden esperar ocultos en la memoria hasta que se lleve a cabo la
ejecución de algún programa (sin modificarlos como virus de
sobre escritura o residentes), o actuar directamente haciendo
copias de sí mismos.
EJEMPLO
Stator, Asimov.1539, Terrax.1069., son los mas usuales
DE ENLACE
Modifica la dirección donde se almacena
un fichero, hacia donde se encuentra el
virus. La activación del virus se produce
cuando se utiliza el fichero afectado. Es
imposible volver trabajar con el
fichero original.
Atacan las direcciones de directorios, la
modifican y, al momento de utilizarlo,
se ejecuta el virus.
MULTIPLE
Infectan archivos ejecutables y sectores de booteo,combinando la acción de virus de programa y delsector de arranque.
Se auto ejecutan al ingresan a la máquina, y semultiplican. Infectan, gradualmente, nuevossectores. Hay que eliminarlos simultáneamente en elsector de arranque y archivos de programa.
EJEMPLOS
One_Half, Emperor, Anthrax y Tequilla.
BOMBAS DE TIEMPO
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Las copias de seguridad de los datos críticos (un par de ellas
al menos, de fechas distintas), reducir al máximo posible la
copia de ficheros de lugares inseguros (news, paginas Web poco
conocidas...) y la utilización de antivirus resultan aconsejables
como mecanismos de defensa.
ANTIVIRUS
Los programas Antivirus detectan los virus mediante una
comparación que realiza entre los archivos guardados en el
computador y una biblioteca de firmas [8] que identifican a cada
Virus. Esto significa que primero se debe conocer el Virus (y por
tanto, alguien se debe haber infectado) antes de desarrollar la
firma para ese Virus.
Es muy importante mantener actualizada la base de datos de
firmas de Virus de su programa antivirus debido a que
diariamente aparecen nuevos Virus.
Es un grupo de productos antivirus. Su producto mas
destacado es una versión gratuita de su antivirus para
usuarios hogareños. Tiene mas de 45 millones de
usuarios.
Es uno de los softwares gratuitos mas utilizados y ser
uno de los mas “libres”.
Es utilizado en Windows y Linux
AVG
NORTONNorton es uno de los programas antivirus
más utilizados. Presenta varias
características que no se encuentran en sus
otros sistemas antivirus.
Negativamente, tiene un alto consumo de
recursos y bajo nivel de deteccion.
Positivamente, tiene intercambio de
tecnología con la CIA y el FBI.
Es utilizado Windows y Mac Os
Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc..
Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
Es utilizado sólo Windows
MICROSOFT SECURITY
KASPERSKYKaspersky Antivirus, pertenece a lacompañía rusa homónima. Es un softwareprivado y pago, con grandes velocidades enlas actualizaciones.
Tiene un gran sistema de asistencia técnica,y es un buen sistema para PC’s portátiles. Esuno de los mejores scanners de malwaresexixtentes.
Se utiliza en todos los sistemas operativos
PANDAPanda, de Panda Security, es un antivirus que
ofrece gran seguridad gracias a un sistema de
análisis, clasificación y desinfección automática
de nuevas amenazas informáticas.
Negativamente, problemas administrativos
envían mails no deseados a clientes.
Positivamente, incluye detalles como deteccion
de archivos con virus o intrusiones Wi-Fi.
Se utliza sólo Windows
AVASTAvast! es un programa antivirus de Alwil
Software. Sus versiones cubren desde un
usuario doméstico al corporativo. Es un
software libre y gratuito.
Actualizar versión automáticamente y ser uno
de los software mas abiertos.
Se utiliza en Windows, Mac Os y Linux
ESETESET es una compañía de seguridad informática
establecida en Bratislava, Eslovaquia. Fue fundada
en 1992 como resultado de la fusión de dos
compañías privadas.
El producto más conocido de esta empresa es el
programa antivirus ESET NOD32.
El nombre de la compañía se deriva de la diosa
egipcia Isis
ESET desarrolla productos de seguridad
informática, con enfoque en la detección de
amenazas informáticas, para diversas
plataformas.
CONCLUSIONES1. No abrir correos de desconocidos.
2. No abrir archivos adjuntos si no se tiene la certeza de su
contenido.
3. Especial cuidado con los archivos y programas bajados de
Internet.
4. Tener activado el antivirus de forma permanente.
5. realizar copias de seguridad de nuestros datos en CD u otros
medios, para prevenir que se borren datos.
6. utilizar un buen programa antivirus actualizado, no grabar
archivos sin garantía y no abrir correos de remitente desconocido.