Your SlideShare is downloading. ×
0
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
SISE-TRABAJO
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

SISE-TRABAJO

500

Published on

MI PRIMER TRABAJO EN MI INSTITUTO ESPERO QUE LES SIRVA …

MI PRIMER TRABAJO EN MI INSTITUTO ESPERO QUE LES SIRVA
RECOPILE LA MEJOR INFORMACION SOBRE EL TEMA

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
500
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. VIRUS INFORMATICO
  2. ¿Qué es un virus informático? <ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador . </li></ul><ul><li>Un virus informático de computadora, causa una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. </li></ul>
  3. Funcionamiento: <ul><li>El código del virus queda (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo , infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco , con lo cual el proceso de replicado se completa. en la mayoría de las ocasiones, por desconocimiento del usuario. </li></ul><ul><li>Objetivo: </li></ul><ul><li>El objetivo del virus consiste en replicarse a sí mismo de forma transparente al usuario, dificultando así al máximo su detección. Para poder replicarse necesita ser ejecutado en el ordenador, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos. Una vez que se ejecutan suelen quedar residentes en la memoria a la espera de infectar a otros ficheros y discos </li></ul>
  4. Historia <ul><li>El primer indicio de definición de virus informático aparece en el año 1949 por John Von Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de multiplicarse. </li></ul><ul><li>En 1950 en los laboratorios AT & T Bell inventan el juego de guerra nuclear (Core Wars) o guerra de núcleos, consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. En esta lucha cada uno de los programas intentaba destruir al oponente y tras un periodo de tiempo ganaba quien tuviera la mayor cantidad de memoria ocupada a su oponente con su programa.  </li></ul><ul><li>El término “Virus “tal como lo entendemos hoy aparece en 1984 donde Fred Cohen lo definió en su tesis doctoral como “ Un programa que puede infectar otros programas modificándolos para incluir una versión de sí mismo”. </li></ul>
  5. Cronología del Virus <ul><li>1972 - aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: &quot;I'm a creeper... catch me if you can!&quot; (soy una enredadera, cojanme si pueden). </li></ul><ul><li>Fue aquí donde podriamos decir que aparecio el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. </li></ul><ul><li>1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. </li></ul><ul><li>1984, Fred Cohen en su tesis acuña el término “virus informático”. </li></ul><ul><li>Fue en este año donde se empezo a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. </li></ul><ul><li>1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistanies. En la Universidad de Delaware. </li></ul><ul><li>1987, el gusano Christmas tree satura la red de IBM a nivel mundial. </li></ul><ul><li>1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. </li></ul>
  6. <ul><li>1989, el virus Dark Avenger también conocido como &quot;vengador de la oscuridad&quot;, se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección. </li></ul><ul><li>1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagacion, aunque finalmente fueron pocos los ordenadores Infectados </li></ul><ul><li>1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. </li></ul><ul><li>1998 , aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access.Llega CIH o Chernobyl que será el primer virus que realmente afecta al hardware del ordenador. </li></ul><ul><li>  2001 , el virus Nimda ataco a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan. </li></ul>
  7. ¿Qué daño puede hacer un virus a mi sistema? <ul><li>Software </li></ul><ul><li>  </li></ul><ul><li>Modificación de programas para que dejen de funcionar </li></ul><ul><li>Modificación de programas para que funcionen erróneamente </li></ul><ul><li>Modificación sobre los datos </li></ul><ul><li>Eliminación de programas y/o datos </li></ul><ul><li>Acabar con el espacio libre en el disco rígido </li></ul><ul><li>Hacer que el sistema funcione más lentamente </li></ul><ul><li>Robo de información confidencial </li></ul><ul><li>Hardware </li></ul><ul><li>Borrado del BIOS </li></ul><ul><li>Quemado del procesador por falsa información del sensor de temperatura </li></ul><ul><li>Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico </li></ul>
  8. ¿Cómo atacan los virus a las PCs? <ul><li>Una vez que el virus sea activado dentro del sistema, puede copiarse a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos. Los diversos tipos de virus infectan los PC de maneras distintas; los tipos más comunes son los virus de macro, de arranque y los parásitos. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. </li></ul><ul><li>Síntomas Típicos de una infección: </li></ul><ul><li>El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. </li></ul><ul><li>El tamaño del programa cambia sin razón aparente. </li></ul><ul><li>El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. </li></ul><ul><li>La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). </li></ul><ul><li>Aparecen archivos de la nada o con nombres y extensiones extrañas. </li></ul>
  9. Propagación de los virus: <ul><li>- Ante todo hay que recordar que un virus no puede ejecutarse por sí solo, pues necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador, el virus precisa modificar la estructura de aquél, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.  </li></ul><ul><li>- Las partes del sistema más susceptibles de ser infectadas son el sector de arranque del disco duro, los ficheros ejecutables (con extensión .EXE y .COM), dispositivos de almacenamiento de datos, etc. Para cada una de estas partes existe un tipo de virus, aunque muchos son capaces de infectar por sí los tres componentes. </li></ul><ul><li>Métodos de Infección: </li></ul><ul><li>Los virus informáticos así sean molestosos o destructivos, tienen un objetivo específico que en la mayoría de casos su objetivo es brindar un beneficio a su creador. Hay muchas formas y maneras de transmisión e infección, veamos algunas: </li></ul>
  10. <ul><li>Virus en FORWARD (FW).- Mayormente estos virus vienen en aquellos correos que te dan una Noticia que te conmueve mucho y que te pone tan melancólico y a punto de llorar, o aquellos que te anuncian el Fin del Mundo y al final te dice REENVIA A TUS CONTACTOS PORQUE SI NO LO HACES EL MUNDO SE ACABARÁ . </li></ul><ul><li>Los HACKERS.- Aquellas personas que deciden entrar directamente a tu Computadora desde un punto remoto en Internet, como la gran mayoría de Computadoras Personales no son configurados correctamente, el individuo (Delincuente) logra ingresar a tu sistema. </li></ul><ul><li>Software de Descargas.- En Internet existen un sinfín de Programas que te ayudan a bajar casi todo de Internet a sabiendas que está prohibida su descarga, ósea Descargas un Programa para Descargar : Por ejemplo, existen programas que bajan videos de Youtube (lo cual Youtube no permite bajar sus videos por política de privacidad), o aquellos programas de Descarga de Música (ARES por ejemplo, Instalar ARES significa abrirle tu puerta, ventana y hasta el techo de tu PC a cualquier Usuario situado en otra Computadora). Tener un Antivirus Actualizado no te sirve de nada si te pones a descargar lo que no se debe. </li></ul><ul><li>Links en Messenger, Skype.- Virus que son infectados a través de links. Por ejemplo estas conversando tranquilamente con tu amigo del alma por Messenger por así decir. Y de pronto te aparece un mensaje diciendo: (“Esta foto es tuya” y te ponen un link para que le des clic). Hacer esto quedará infectada tu Cuenta del Messenger o tu IP de tu conexión a internet y hasta tu computadora. Siempre deberás preguntar a tu amigo si realmente te está mandando dicho links antes de dar clic, y si te dice que NO, puedes indicarle que su Computadora se encuentra infectada. </li></ul>
  11. <ul><li>Dependiendo de lo que infectan, estos se dividen en: </li></ul><ul><li>Virus residentes: Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc. En definitiva, cualquier archivo con el que trabajemos. </li></ul><ul><li>Virus de acción directa: Estos virus se reproducen y actúan en el mismo momento de ejecutarse. Normalmente solo afectan a los archivos que se encuentran en su misma carpeta o en las que se encuentren en el path. A esta categoría pertenecen los primeros virus, y tienen la ventaja de ser los más fáciles de eliminar sin dejar rastro. </li></ul><ul><li>Virus de sobre escritura: Estos virus lo que hacen es escribir dentro de un archivo reemplazando su contenido. El archivo infectado no varía de tamaño, ya que solo es sobre escrito. Los archivos infectados por un virus de este tipo quedan inservibles, debiendo ser eliminados con la consiguiente pérdida de la información que contengan. </li></ul>CLASES DE VIRUS
  12. <ul><li>Virus de macro: Son virus específicos para programas que usen macros (como Word, Excel, Power Point, Corel Draw ). Hay un tipo de virus de macro para cada tipo de archivo que contenga macros, no pudiendo afectar un virus de un tipo determinado de macro a otro tipo diferente (un virus de macro para Word no puede afectar a una macro de CorelDraw). </li></ul><ul><li>Virus de ejecutables: Afectan exclusivamente a ficheros ejecutables (.exe y .com), produciendo una serie de efectos indeseados. A este tipo pertenecen la mayoría de los virus existentes. </li></ul><ul><li>Virus de boot: Son aquellos que infectan los sectores de arranque del disco duro (boot). Para que estos actúen es necesario que arranquemos el ordenador con un medio que tenga el boot (arranque) infectado, por lo que, a pesar de ser extremadamente peligrosos, ya que infectan una parte esencial del sistema, pudiendo llegar a dejarlo inservible, es relativamente fácil protegerse de ellos. </li></ul>
  13. <ul><li>- Además, dependiendo de su estructura y comportamiento se pueden dividir en: </li></ul><ul><li>Virus encriptados: Estos virus se encriptan a sí mismos para evitar ser detectados por los antivirus. Cuando actúan se desencriptan, volviéndose a encriptar una vez que han actuado para seguir permaneciendo ocultos. </li></ul><ul><li>Virus polimórficos: Son de los tipos más difíciles de detectar, ya que cada vez que se ejecutan se encriptan de forma diferente, creando a la vez una gran cantidad de copias del mismo. Suelen ser muy peligrosos, ya que unen a la ya de por sí peligrosa forma de actuar de un virus encriptado la propiedad de mutar su encriptación y la de la saturación que pueden producir en nuestro sistema. </li></ul><ul><li>Virus multipartites: Son considerados como virus muy peligrosos, ya que son virus muy avanzados que pueden combinar múltiples sistemas de infección y comportamiento, siendo sus efectos muy perjudiciales. </li></ul>
  14. TIPOS DE VIRUS <ul><li>BOMBAS LÓGICAS: No se reproducen ni son programas en sí mismos, si no que se trata de códigos ocultos dentro de otro programa con la finalidad de destruir información y causar el mayor daño posible cuando se cumple una condición. Pueden llegar a ser extremadamente peligrosas, ya que incluso pueden llegar a eliminar toda la información de un disco. </li></ul><ul><li>GUSANOS: Los gusanos ( worms ) no son virus propiamente dichos, ya que su cometido no es el de infectar ficheros, simplemente es el de reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Su medio de propagación suele ser el correo electrónico, las redes y los chat. No infectan ningún fichero, pero pueden dejarnos totalmente bloqueado el ordenador. </li></ul><ul><li>TROYANOS: Su principal misión es la de instalar en nuestro ordenador, sin nuestro consentimiento ni conocimiento, otro programa oculto dentro del troyano que permita a terceros extraer información o tomar el control de nuestro ordenador. Tienen la capacidad de extraer, copiar y enviar información, así como de abrir puertos de comunicación. Es un tipo de virus muy extendido en la actualidad, ya que es el que más beneficios puede reportar a sus diseñadores y a los que hacen uso de ellos, utilizándose mucho para su distribución el correo electrónico y los programas P2P. Otro problema de los troyanos es que suelen ser bastante difíciles de eliminar. </li></ul>
  15. <ul><li>ADWARE: La finalidad de este suele ser publicitario ya que se emplea sobre todo para financiar ciertos tipos de software gratuito, pero también para forzar la compra de algún tipo de producto o servicio. Lo peor de este tipo de malware radica, en que llega a frenar los sistemas y que en muchos casos están muy protegidos para evitar su desinstalación o la de los programas que lo contienen, siendo necesario eliminarlos con programas específicos anti adware. </li></ul><ul><li>SPYWARE: El Spyware, o programa espía, es un tipo de malware que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento . </li></ul><ul><li>PHISHING: El phishing esta basado en la ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta, ya sean claves personales o números de cuentas y contraseñas. Los sistemas empleados suelen ser muy variados, pero en lo que a nosotros nos atañe, la más empleada son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de nuestros datos personales o cuentas de bancos. </li></ul>
  16. Otras Amenazas <ul><li>Keyloggers o registradores de teclas </li></ul><ul><li>Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra </li></ul>
  17. Virus Falso (HOAX) – Errores de Programas (BUGS): <ul><li>(HOAX): </li></ul><ul><li>Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. </li></ul><ul><li>Errores de Programas (BUGS) : </li></ul><ul><li>Los bugs no son virus, todos usamos programas que tienen graves errores ( bugs ). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y éste a negarse a grabar el archivo en el disco, perdiéndose entonces todo lo hecho desde la última grabación; esto, en muchos casos, se debe a errores del programa con el que se trabaja: todos los programas lo suficientemente complejos tienen bugs . </li></ul>
  18. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA <ul><li>CIH (1998) </li></ul><ul><li>· Daño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la perdida de información. </li></ul><ul><li>· Localización: Taiwan Junio de 1998, CHI es reconocido como uno de los virus mas peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. </li></ul><ul><li>Blaster (2003) </li></ul><ul><li>· Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles de ordenadores infectados. </li></ul><ul><li>· Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado &quot;Lovsan“ o &quot;MSBlast&quot;. </li></ul><ul><li>Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una Vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de dialogo en el cual el apagado del sistema era inminente. </li></ul><ul><li>· Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: </li></ul><ul><li>&quot;I just want to say LOVE YOU SAN!!&quot; and &quot;billy gates why do you make this possible? Stop making money and fix your software!!&quot; </li></ul><ul><li>&quot;Solo quiero decir que te quiero san!!&quot; y &quot;billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!&quot; </li></ul>
  19. <ul><li>Melissa (1999) </li></ul><ul><li>· Daño Estimado: 300 a 600 millones de dólares </li></ul><ul><li>· Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. </li></ul><ul><li>· Curiosidades: El virus uso Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenia la frase, &quot;Here is that document you asked for...don't show anyone else. ;-),&quot;. Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios. </li></ul><ul><li>ILOVEYOU (2000) </li></ul><ul><li>  </li></ul><ul><li>· Daño Estimado: 10 a 15 billones de dólares </li></ul><ul><li>· Localización: Conocido como &quot;Loveletter&quot; y &quot;Love Bug&quot;, es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto &quot;ILOVEYOU&quot; y el archivo adjunto, Love-Letter-For-You.TXT.vbs </li></ul><ul><li>. Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. </li></ul>
  20. <ul><li>Code Red (2001) </li></ul><ul><li>· Daño Estimado: 2.6 billones de dólares </li></ul><ul><li>· Localización: Code Red, gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a maquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de este. </li></ul><ul><li>· Curiosidades: También conocido como &quot;Bady&quot;, Code Red fue diseñado para el máximo daño posible. En menos de una semana infecto casi 400.000 servidores . </li></ul><ul><li>Sasser (2004) </li></ul><ul><li>· Daño Estimado: 10 millones de dólares </li></ul><ul><li>· Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. </li></ul><ul><li>.También consiguió cancelar vuelos de numerosas compañías aéreas. </li></ul><ul><li>· Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. </li></ul>
  21. <ul><li>.Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, este era replicado. Los sistemas infectados experimentaban una gran inestabilidad. </li></ul><ul><li>  - Sasser fue escrito por un joven alemán de 17 años que propago el virus en su </li></ul><ul><li>- Cumpleaños 18. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático. </li></ul>
  22. Virus en la Actualidad: <ul><li>Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico. </li></ul><ul><li>Como vimos, estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML. Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad. </li></ul><ul><li>Se podría llegar a pensar que las guerras se basen en ataques a los sistemas informáticos de los enemigos, ya que en la actualidad y más en un futuro cercano todo estará basado en la informática. </li></ul><ul><li>Tenemos que darnos cuenta de que en el futuro todo se basara en sistemas informáticos. Este es el caso de la domotica. Por ello podrán aparecer todo tipo de virus que ataquen a dichos sistemas domoticos, a la televisión por internet, a la cocina que se encenderá desde internet, o a las persianas que podremos bajar con el móvil desde nuestro trabajo. Podríamos comentar algunas de las posibles tendencias en el futuro. </li></ul>
  23. <ul><li>· Gran incremento del número de virus, gusanos, backdoors, etc. </li></ul><ul><li>· Agujeros en los controles ActiveX podrán ser aprovechados. </li></ul><ul><li>· Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus. </li></ul><ul><li>· Ya que los fabricantes de software incluyen cada vez macros mas potentes, estos a su vez serán mas vulnerables. </li></ul><ul><li>· Aparecerán virus cada vez más destructivos. </li></ul><ul><li>· Debido al mayor conocimiento de las tecnicas y los lenguajes de programación aparecerán kits de creación de virus que alentaran a los usuarios inexpertos a animarse a crear virus.Todo esto nos hace pensar que controlar todos los virus, dispositivos, bugs, etc, es totalmente imposible. </li></ul>
  24. Tabla de evolución <ul><li>TROYANOS: </li></ul><ul><li>ESTADISTICAS REALIZADA POR KASPERSKY EN EL AÑO 2006 </li></ul>
  25. EVOLUCION DEL MALWARE <ul><li>ESTADISTICAS REALIZADA POR PANDA EN EL AÑO 2010 </li></ul>
  26. Trafico de Spam en el año 2010 <ul><li>ESTADISTICAS REALIZADA POR KASPERSKY EN EL AÑO 2010 </li></ul>
  27. Top 10 de las organizaciones más atacadas por phishers <ul><li>ESTADISTICAS REALIZADA POR KASPERSKY EN EL AÑO 2011 </li></ul>
  28. Seguridad Informática: <ul><li>La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. </li></ul>
  29. <ul><li>. Medidas de Seguridad Básica en el PC: </li></ul><ul><li>Antivirus: </li></ul><ul><li>Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada </li></ul><ul><li>Con esto no queremos decir que no minimice los riesgos de infección, pero sí que no todos los virus se pueden detectar a tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas veces no podremos recuperar los datos. </li></ul>
  30. Tipos de Antivirus: <ul><li>Detectores :  Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple. </li></ul><ul><li>Eliminadores/Reparadores : También conocidos como &quot;mata-virus&quot;. Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original.  Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado. </li></ul><ul><li>Protectores :  También conocidos como &quot;programas preventivos&quot; o &quot;inmunizadores&quot;.  Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc.  Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas. </li></ul><ul><li>Programas de Vacuna :  Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco.  Los programas de este tipo suelen presentar problemas de compatibilidad. </li></ul>
  31. FUNCIONES DE LOS ANTIVIRUS <ul><li>Vacunar: </li></ul><ul><li>La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. </li></ul><ul><li>Detectar: </li></ul><ul><li>Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. </li></ul><ul><li>Eliminar: </li></ul><ul><li>Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. </li></ul><ul><li>Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. </li></ul><ul><li>Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas. </li></ul>
  32. ¿Firewall? <ul><li>Sirve para filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. </li></ul>
  33. ¿POR QUÉ NO ES NECESARIO UN ANTIVIRUS EN LINUX Y MAC? <ul><li>LINUX </li></ul><ul><li>1 - A diferencia de otros SO como Win, en GNU/Linux, no existen los ficheros ejecutables (.exe) por lo que es imposible que un virus se te ejecute sin tu consentimiento. </li></ul><ul><li>2 - En GNU/Linux, los procesos, los crean unos códigos llamados Daemons (Demonios). Es decir, si tuvieses un servidor FTP, tendrías un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (súper user (súper usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como usuario normal por lo que no podría atacar al daemon. En otro supuesto caso en que el virus afectase al proceso creado por el daemon, este, estaría activo hasta la finalización del proceso y durante su ejecución, no podria infectar nada por lo mencionado en el punto 1 ni surgiria ningún efecto por lo mencionado en el punto 2 </li></ul>
  34. <ul><li>MAC: </li></ul><ul><li>- Mac cuenta con un sistema defensivo integrado ayuda a mantenerte a salvo de otros programas dañinos. </li></ul><ul><li>- La primera característica en seguridad de Apple es que impide que los intrusos dañen tus programas mediante un sistema denominado “jaulas”. Library Randomization impide que los comandos dañinos encuentren su objetivo, y Execute Disable protege la memoria de tu equipo de ataques. </li></ul><ul><li>- El sistema Mac está preparado para identificar los archivos que podrían estropear tu Mac y siempre pide permiso al administrador , es decir tu. Si no quieres virus, no los tendrás Y cuando se detecta una amenaza de seguridad para Apple , la compañía reacciona rápidamente liberando actualizaciones de software y mejoras de seguridad que se descargan automáticamente, por lo que siempre estarás a salvo en tu equipo Mac </li></ul>
  35. ¿Por que la gente los crea? <ul><li>Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. </li></ul>
  36. CONCLUSION <ul><li>Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora. Lo que nos quiere dar a entender que ningún sistema informático es 100 % seguro. </li></ul><ul><li>Un usuario experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente a salvo. Actualmente la seguridad total en todos los ámbitos y más en el de la informática es una utopía. </li></ul>
  37. <ul><li>Podríamos seguir una serie de protocolos de actuación para prevenir y defender el sistema de virus pero aun así, .estaría totalmente seguro? </li></ul>
  38. <ul><li>Todo lo podemos resumir en una frase de Eugene Kaspersky (creador de antivirus Kaspersky): </li></ul><ul><li>“ En los sistemas modernos hay demasiados tipos de archivos ejecutables, programas que pueden acceder a los componentes del computador. También es muy complicado que un sistema no tenga problemas, incluyendo agujeros de seguridad. Por todo ello, creo que los virus seguirán existiendo aunque el entorno contemple la seguridad basada en certificados digitales. .... Es posible desarrollar un entorno completamente protegido por la comprobación de firmas digitales, ¡pero los usuarios no lo usarán!, porque un entorno de este tipo no es lo suficientemente amigable... demasiadas limitaciones, demasiados avisos, demasiadas preguntas.” </li></ul>

×