Virus informáticos y otros BITchos Junio - 2001 Juan José Nombela
Presentación personal <ul><li>Libro “Virus informático”. Paraninfo (1990) </li></ul><ul><li>Libro  “Seguridad informática”...
Noticias El País. 13 de febrero de 2001 El virus 'Anna Kournikova' afecta a ordenadores de EE UU y Europa Diversas empresa...
Contenido presentación <ul><li>Desde los virus primitivos hasta los actuales </li></ul><ul><li>¿Cómo funciona un virus? </...
Desde los virus primitivos hasta los actuales <ul><li>Theory and Organization of Complicated Automata .  </li></ul><ul><li...
Los primeros virus en España <ul><li>Todo comenzó hace 13 años: </li></ul><ul><li>Brain y Viernes 13,  1988 </li></ul><ul>...
Los últimos virus <ul><li>Hoy en día están catalogados más de 60.000 virus  </li></ul><ul><li>Aparecen 200 nuevos cada sem...
Los últimos virus.  Consejo Superior de Informática
Los últimos virus.   VirusAttack   (9/6/2001) Nombre Tipo   Severidad Fecha Worm / Hydra Gusano de internet Media 09/06/20...
¿Cómo funciona un virus? <ul><li>Tipos de virus </li></ul><ul><ul><li>Virus de ejecutables :   Se introducen en ficheros ....
Ciclo de vida de un virus <ul><li>1)  Entrada al sistema .  Según las estadísticas las vías son: </li></ul><ul><ul><li>Cor...
Efectos de los virus <ul><li>Payload </li></ul><ul><li>Desde visualizar un mensaje hasta ... </li></ul><ul><li>Borrado de ...
Otros BITchos peligrosos (malware) <ul><li>Gusanos  (Gusano de Internet, 1988) /  i-worms  (Melissa) </li></ul><ul><li>Cab...
Virus Manuales <ul><li>Virus Manolo </li></ul><ul><li>“ Soy un virus muy pobre porque mi creador no tiene experiencia en p...
Virus en PDAs y telefonía móvil (GSM, WAP, GPRS, UMTS) <ul><li>PDAs:  </li></ul><ul><ul><li>Virus para Palm: Liberty, Phag...
Hoaxes
Antivirus ¿Cómo funcionan?. Detección de virus <ul><li>Detección en disco (correos, ficheros y sectores) de  virus conocid...
¿Cómo funciona un antivirus?. Eliminación de virus <ul><li>Virus de fichero. Opciones: </li></ul><ul><ul><li>Eliminar fich...
Software antivirus <ul><li>Mejor Antivirus </li></ul><ul><li>Hispasec (comparativa PC Actual Abril 2001):  Antiviral Toolk...
Chequeos online frente a virus
Los nombres de los virus <ul><li>No existe una convención para dar nombres a los virus </li></ul><ul><li>A veces el mismo ...
Consejos de protección frente a virus <ul><li>Internet y correo electrónico </li></ul><ul><li>Ser precavidos cuando se des...
No abrir/ejecutar ficheros sospechosos
No ocultar extensiones de tipos de archivos conocidos Se podría también  detectar por el icono puesto que si fuese  una im...
Otros consejos de protección <ul><li>Actualizar nuestro antivirus frecuentemente (ficheros .DAT y  Scan Engines ) </li></u...
Direcciones web de interés <ul><li>Virus Attack  (virusattack.xnetwork.com.ar):  La información más completa sobre virus. ...
Direcciones web Antivirus <ul><li>Antivirus Sophos  (www.sinutec.com y www.sophos.com) </li></ul><ul><li>Antiviral Toolkit...
Upcoming SlideShare
Loading in...5
×

virus

3,088

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,088
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

virus

  1. 1. Virus informáticos y otros BITchos Junio - 2001 Juan José Nombela
  2. 2. Presentación personal <ul><li>Libro “Virus informático”. Paraninfo (1990) </li></ul><ul><li>Libro “Seguridad informática”. International Thompson Publishing-Paraninfo (1996) </li></ul><ul><li>Autor del programa DETECTOR: detección del 98% de los virus existentes (1989-1993) </li></ul><ul><li>Autor de los primeros antivirus (freeware) para los virus: Viernes 13, Ping Pong, Brain, Traceback, Cascade, MIX1, Form, Stoned, Flip y Holocausto (1989-1993) </li></ul><ul><li>Colaborador PC World en artículos virus, comparativas antivirus y otros temas se seguridad (1991-1993) </li></ul><ul><li>Proyecto fin de carrera “Sistema de protección frente a virus informáticos” (1992) </li></ul>
  3. 3. Noticias El País. 13 de febrero de 2001 El virus 'Anna Kournikova' afecta a ordenadores de EE UU y Europa Diversas empresas que operan en Internet advirtieron ayer sobre la presencia de un nuevo virus que ofrece como gancho una fotografía de la tenista rusa Anna Kournikova. El virus apareció en ordenadores de Estados Unidos y Europa y es similar a I love you, que infectó a más de 15 millones de computadoras el año pasado. Anna Kournikova ha sido descubierto en los sistemas de más de 50 compañías... El País. 31 de marzo de 2001 Un truco informático permite asaltar ordenadores con un correo. Cualquier programa puede autoejecutarse al hacer 'clic' en el mensaje Leer un mensaje de correo electrónico es desde ayer muy peligroso, porque cualquier programa malicioso puede ser ejecutado automáticamente sin autorización previa. El truco está en cinco líneas de código en HTML, el lenguaje de programación empleado en el diseño de páginas web, para poder, por ejemplo, borrar toda la información de un disco duro ajeno o instalar en él material de pornografía infantil. ABC, 22 de mayo de 2001 Un 'e-mail' en cadena alerta de un falso virus y recomienda borrar un importante archivo de 'Windows' Un correo electrónico titulado &quot;URGENTE, NUEVO VIRUS&quot; que actualmente se distribuye en cadena por Internet causa problemas por su mensaje y no por un archivo adjunto. El correo alerta de un falso virus y pide al usuario que busque y borre el supuesto gusano denominado Sulfnbk. exe, que es en realidad un archivo que forma parte del sistema operativo 'Windows' y cuya eliminación podría causar problemas... ABC, 22 de mayo de 2001 Detienen a joven melillense como presunto autor de peligrosos virus informáticos La policía de Melilla y los agentes de la Unidad de Delitos Informáticos de Madrid detuvieron a un joven melillense de 18 años, cuya identidad no ha sido facilitada, como presunto autor de virus informáticos considerados peligrosos listos para emitir y tras haber causado varios daños con otros. EL Mundo, 7 de febrero de 2001 Correos electrónicos que alertan sobre virus inexistentes Entre los miles de mensajes que, a diario, se transmiten por correo electrónico se encuentran los hoaxes que, en la mayoría de los casos, avisan sobre peligrosos virus informáticos. A pesar de que sólo se tratan de rumores falsos sin base técnica real, suelen difundirse como la pólvora debido, en gran medida, al desconocimiento de los usuarios que tras recibir este e-mail lo reenvían a otras personas.
  4. 4. Contenido presentación <ul><li>Desde los virus primitivos hasta los actuales </li></ul><ul><li>¿Cómo funciona un virus? </li></ul><ul><ul><li>Tipos de virus. Técnicas. </li></ul></ul><ul><ul><li>Ciclo de vida </li></ul></ul><ul><li>Efectos de los virus </li></ul><ul><li>Otros BITchos peligrosos (malware) </li></ul><ul><li>Antivirus ¿Cómo funcionan? Antivirus comerciales </li></ul><ul><li>El futuro de los virus y antivirus </li></ul><ul><li>Consejos y más consejos </li></ul><ul><li>Direcciones web de interés </li></ul>
  5. 5. Desde los virus primitivos hasta los actuales <ul><li>Theory and Organization of Complicated Automata . </li></ul><ul><li>John V. Neumann, 194x </li></ul><ul><li>Game of Life . John Conway, 196x </li></ul><ul><li>Core Wars (AT&T). Varios, 197x </li></ul><ul><li>Revelación detalles Core Wars . Ken Thompson, 1983 </li></ul><ul><li>Pseudo-virus Cookie Monster </li></ul><ul><li>Primer virus: Brain . Amjad y Basit. Pakistan, 1986 </li></ul><ul><li>Viernes 13 . Israel, 1987 </li></ul><ul><li>PingPong (pelotita). Italia, 1987 </li></ul><ul><li>Gusano de Internet . Robert Morris, 1988 </li></ul>
  6. 6. Los primeros virus en España <ul><li>Todo comenzó hace 13 años: </li></ul><ul><li>Brain y Viernes 13, 1988 </li></ul><ul><li>Ping Pong, 1989 </li></ul><ul><li>Cascade </li></ul><ul><li>Traceback </li></ul><ul><li>Stoned/Marihuana </li></ul><ul><li>405 </li></ul><ul><li>MIX1 </li></ul><ul><li>Fu Manchu </li></ul><ul><li>Holocausto/Telefónica </li></ul><ul><li>Flip/Omicron </li></ul><ul><li>Barrotes </li></ul><ul><li>Michel Angelo, 1992 </li></ul><ul><li>… </li></ul>
  7. 7. Los últimos virus <ul><li>Hoy en día están catalogados más de 60.000 virus </li></ul><ul><li>Aparecen 200 nuevos cada semana </li></ul><ul><li>Ultimos virus destacables: </li></ul><ul><ul><li>W95/CIH (1998): borra ficheros del disco duro y la CMOS </li></ul></ul><ul><ul><li>W97M/Melissa (1999) </li></ul></ul><ul><ul><li>W32 / ExploreZip (1999) </li></ul></ul><ul><ul><li>VBS/LoveLetter, I love you (2000) </li></ul></ul><ul><ul><li>W32/Navidad (2000) </li></ul></ul><ul><ul><li>VBS/Stages, LifeStages (2000): formato SHS, se propaga por correo e IRC </li></ul></ul><ul><ul><li>W32/Hybris (2000) : modifica WSOCK32.DLL, auto-actualizable con plugins que descarga de Internet, cifrado fuerte </li></ul></ul><ul><ul><li>W32/SST, Kournikova (2001): Gusano cifrado, ingeniería social </li></ul></ul><ul><ul><li>W32/Hydra (2001): Elimina de memoria antivirus, reemplaza ficheros adjuntos por .EXE </li></ul></ul><ul><ul><li>VBS/VBSWG2 (2001): Gusano creado con generador </li></ul></ul><ul><li>Debido a internet y el correo, hoy en día no hay demasiadas diferencias en las infecciones víricas de cada país. </li></ul><ul><li>¿Son estos virus más peligrosos que los primitivos? Probablemente no. Ahora es más rápido actualizar el antivirus a través de Internet y hay más información </li></ul>
  8. 8. Los últimos virus. Consejo Superior de Informática
  9. 9. Los últimos virus. VirusAttack (9/6/2001) Nombre Tipo Severidad Fecha Worm / Hydra Gusano de internet Media 09/06/2001 W32/ Choke Gusano de internet Baja 06/06/2001 W32/ MsWorld Gusano de internet Baja 05/06/2001 W32/ Madonna Infector de archivos Baja 02/06/2001 VBS/ Loveletter .CM Gusano de internet Baja 29/05/2001 VBS/ NastySarah Gusano de internet Baja 28/05/2001 VBS/ Noped Gusano de internet Baja 23/05/2001 W32/ Weather Gusano de internet Baja 21/05/2001 W32/ Fever Gusano de internet Baja 21/05/2001 W32/ Hlam Infector multiple Baja 21/05/2001 VBS/ Mawanella Gusano de internet Media 16/05/2001 VBS/ Nigthflight Gusano de internet Media 16/05/2001 CAD/ ExTaCiS Macrovirus (AUTOCAD) Baja 12/05/2001 Worm / Puron Gusano de internet Media 09/05/2001 VBS/ Homepage Gusano de internet Media 08/05/2001 VBS/ Helper Gusano de internet Baja 30/04/2001 VBS/VBSWG2.c Gusano Baja 27/04/2001
  10. 10. ¿Cómo funciona un virus? <ul><li>Tipos de virus </li></ul><ul><ul><li>Virus de ejecutables : Se introducen en ficheros .EXE, .COM, .DLL, etc </li></ul></ul><ul><ul><li>Virus de arranque : Se ubican en sectores BOOT y MBR </li></ul></ul><ul><ul><li>Virus mixtos o multiparte (ejecutables+arranque) </li></ul></ul><ul><ul><li>Virus de macro : Se insertan en ficheros de MS Office (Excel, Word, Powerpoint). (desarrollados en VBA) </li></ul></ul><ul><ul><li>Virus de script : Suelen propagarse mediante correos electrónicos (desarrollados en VBS, SHS, JS, ...) </li></ul></ul><ul><li>Técnicas </li></ul><ul><li>Polimorfismo : Cuando el virus se reproduce varía su código (muta con distintas formas) y, a menudo, utilizan cifrado aleatorio para dificultar su búsqueda. </li></ul><ul><li>Stealth : Engañan a los programas que intentan detectarlos sustituyendo determinadas funciones del sistema operativo (ej. Virus Brain) </li></ul>
  11. 11. Ciclo de vida de un virus <ul><li>1) Entrada al sistema . Según las estadísticas las vías son: </li></ul><ul><ul><li>Correo electrónico 87% </li></ul></ul><ul><ul><li>Disquetes o CD-ROM 7% </li></ul></ul><ul><ul><li>Internet 2% </li></ul></ul><ul><ul><li>Otros 4% </li></ul></ul><ul><li>2) Activación : El código del virus se ejecuta y pasa a memoria tomando el control del sistema. </li></ul><ul><ul><li>Virus de ejecutable: por ejecución directa del programa infectado (se encuentra oculto dentro de otro programa, incitación a su ejecución con ingeniería social) o aprovechando fallos del navegador o cliente de correo </li></ul></ul><ul><ul><li>Virus de macro: apertura de fichero con macro (en Word al abrir un documento infectado el virus se copia a la plantilla Normal.dot y de ahí a otros documentos) </li></ul></ul><ul><ul><li>Virus de arranque: arranque desde disco infectado. </li></ul></ul><ul><li>3) Propagación : Crea copias de si mismo y las introduce en otros programas (los que se ejecutan, se abren para ser escaneados, los de un directorio visualizado (infectores rápidos), etc.), documentos, se auto-envía a las direcciones de correo de nuestra libreta o se propaga a través de un canal IRC. </li></ul><ul><li>4) Manifestación : Puesta en marcha de sus efectos (carga o payload), en muchos casos destructivos o, como poco, molestos. </li></ul>
  12. 12. Efectos de los virus <ul><li>Payload </li></ul><ul><li>Desde visualizar un mensaje hasta ... </li></ul><ul><li>Borrado de ficheros </li></ul><ul><li>Corrupción de ficheros </li></ul><ul><li>Borrado del contenido de la configuración en la CMOS </li></ul><ul><li>Formateado del disco duro </li></ul><ul><li>Pérdida de confidencialidad (virus que envían por correo o en forma de paquete documentos contenidos en nuestro disco) </li></ul><ul><li>Establecimiento de puertas traseras </li></ul><ul><li>Efectos laterales </li></ul><ul><li>Fallos en el sistema y bloqueos </li></ul><ul><li>No disponibilidad de los sistemas/Bloqueo de servidores (Melissa y LoveLetter provocaron la desconexión de servidores Exchange e incluso redes corporativas completas) </li></ul><ul><li>Ralentización del sistema </li></ul>
  13. 13. Otros BITchos peligrosos (malware) <ul><li>Gusanos (Gusano de Internet, 1988) / i-worms (Melissa) </li></ul><ul><li>Caballos de Troya </li></ul><ul><li>Puertas traseras (Backdoors) </li></ul><ul><li>Virus Manuales </li></ul><ul><li>Virus en PDAs y telefonía móvil </li></ul><ul><li>Bulos (Hoaxes) </li></ul>
  14. 14. Virus Manuales <ul><li>Virus Manolo </li></ul><ul><li>“ Soy un virus muy pobre porque mi creador no tiene experiencia en programación. Por favor, borra todos tus ficheros por mí y envíame a todos tus amigos y miembros de tu lista de correo. Gracias por tu colaboración Manolo” </li></ul><ul><li>Virus Pacheco </li></ul><ul><li>“ Soy un virus arrepentido que he provocado daños y molestias a muchos usuarios en las últimas semanas. Por favor, avisa a tus amigos envíandoles este correo y después bórralo para evitar más daños. </li></ul><ul><li>Perdón por las molestias que haya podido ocasionar.” </li></ul><ul><li>Virus Manual : Normalmente son correos donde se indica que para eliminar un nuevo virus muy peligroso hay que borrar un determinado fichero. En realidad, el fichero es un programa crítico del sistema operativo que al borrarlo provoca la imposibilidad de arrancar posteriormente el ordenador (por ejemplo: W32/Magistr: Invita a que se borre el fichero de Windows SULFNBK.EXE) </li></ul>
  15. 15. Virus en PDAs y telefonía móvil (GSM, WAP, GPRS, UMTS) <ul><li>PDAs: </li></ul><ul><ul><li>Virus para Palm: Liberty, Phage.A, Vapor A. </li></ul></ul><ul><ul><li>ViruScan Wireless de McAfee protege dispositivos PalmOS, Windows CE y Symbian (www.nai.com) </li></ul></ul><ul><ul><li>Antivirus gratuito para Palm OS 3.0 y superior de Computer Associates (www.ca.com) </li></ul></ul><ul><li>GSM: Spam de mensajes cortos (SMS) (p.e. Timofónica) </li></ul><ul><li>WAP: Antivirus de McAfee para dispositivos Nokia Communicator, Ericsson R380 y Handspring VisorPhone (www.nai.com). Chequeos en pasarelas WAP </li></ul>
  16. 16. Hoaxes
  17. 17. Antivirus ¿Cómo funcionan?. Detección de virus <ul><li>Detección en disco (correos, ficheros y sectores) de virus conocidos (recomendable buscar primero en memoria): </li></ul><ul><ul><li>Búsqueda de fragmentos/patrones de código característicos (cadenas bytes) </li></ul></ul><ul><ul><li>Virus polimórficos  Búsqueda de múltiples cadenas para cada virus </li></ul></ul><ul><ul><li>Si el virus recurre a cifrado con clave aleatoria  Búsqueda del código que se encarga de descifrar ( decryptor ) o utilización de emulador </li></ul></ul><ul><ul><li>Virus stealth  Si está activo, intentará engañar al buscador de cadenas </li></ul></ul><ul><li>Técnica heurística para detección de virus desconocidos  Búsqueda de código común en los virus (escritura en ejecutables o sectores, cifrado del código, búsqueda de ficheros, etc.). Problema de los falsos-positivos . </li></ul><ul><li>Emuladores: ejecución de virus en una especie de máquina virtual para que se descifren y queden expuestos a su detección por las técnicas anteriores </li></ul><ul><li>Detección de determinadas actividades u operaciones sospechosas en el sistema (escritura en ficheros ejecutables, modificación del sector de arranque, cambio vectores de interrupción, etc) </li></ul><ul><li>Registro de características de los ficheros (tamaño, checksum, fecha de creación, etc.) y comparación posterior con el estado pregrabado </li></ul>
  18. 18. ¿Cómo funciona un antivirus?. Eliminación de virus <ul><li>Virus de fichero. Opciones: </li></ul><ul><ul><li>Eliminar ficheros infectados </li></ul></ul><ul><ul><li>Intentar extirpar la parte infectada y reconstruir el fichero. </li></ul></ul><ul><ul><li>Ejemplo: Fichero .EXE  Hay que encontrar la dirección donde comenzaba a ejecutarse el programa antes de estar infectado y restablecerla en la “cabecera”. Además truncar el fichero para eliminar el virus que está al final. Eliminación básica en fichero .EXE: </li></ul></ul>PUSH DS PUSH AX CMP AH, 2 CMP DS:[ 10F8], DL … <fin programa> 10F2 PUSH DS PUSH AX CMP AH, 2 CMP DS:[ 10F8], DL … <fin programa> CMP AH, E0 MOV AX, 300 CMP AH, DD … JMP 10F2 10F2 7CF5 Infección Desinfección PUSH DS PUSH AX CMP AH, 2 CMP DS:[ 10F8], DL … <fin programa> CMP AH, E0 MOV AX, 300 CMP AH, DD … JMP 10F2 7CF5 <ul><li>Virus de arranque (BOOT y MBR): </li></ul><ul><ul><li>Buscar el sector original (tiene que estar almacenado en algún sitio) y reemplazar el infectado por este. </li></ul></ul><ul><li>Virus de macro: Eliminar macro del fichero infectado </li></ul>10F2 Cabecera: Dirección comienzo 10F2 Cabecera : Nueva dir. comienzo 7CF5 Cabecera : Restablecer d. comienzo original 10F2 Código del virus Salto a dirección original de comienzo del programa
  19. 19. Software antivirus <ul><li>Mejor Antivirus </li></ul><ul><li>Hispasec (comparativa PC Actual Abril 2001): Antiviral Toolkit Pro (5.000 pts) </li></ul><ul><li>PC World (comparativa Abril 2001): Norton Antivirus 2001 </li></ul><ul><li>Antivirus VB100% ( April 2001) </li></ul><ul><li> Computer Associates InoculateIT v4.53, Vet Anti-Virus v10.2.10.0 </li></ul><ul><li>Frisk F- Prot v3.09 </li></ul><ul><li>NAI VirusScan v4.5.0.534 </li></ul><ul><li>Norman Virus Control v5.0 </li></ul><ul><li>Panda AntiVirus Platinum v6.23.00 </li></ul><ul><li>Sophos Anti-Virus v3.43 </li></ul><ul><li>Symantec Norton AntiVirus v7.50.846 </li></ul>
  20. 20. Chequeos online frente a virus
  21. 21. Los nombres de los virus <ul><li>No existe una convención para dar nombres a los virus </li></ul><ul><li>A veces el mismo virus es identificado con nombres muy diferentes </li></ul><ul><li>Sin embargo, algunos prefijos son comunmente adoptados: </li></ul><ul><ul><li>W32  Windows 95, 98, NT </li></ul></ul><ul><ul><li>W95  Windows 95 </li></ul></ul><ul><ul><li>WNT  Windows NT </li></ul></ul><ul><ul><li>W2K  Windows 2000 </li></ul></ul><ul><ul><li>WM  Macro en cualquier MS Word </li></ul></ul><ul><ul><li>W97M  Macro en MS Word 97 </li></ul></ul><ul><ul><li>XM  Macro en MS Excel </li></ul></ul><ul><ul><li>AM  Macro en MS Access </li></ul></ul><ul><ul><li>VBS  Script de Visual Basic </li></ul></ul><ul><ul><li>JS  JavaScript </li></ul></ul><ul><ul><li>Worm, Trojan, BackDoor, ... </li></ul></ul>
  22. 22. Consejos de protección frente a virus <ul><li>Internet y correo electrónico </li></ul><ul><li>Ser precavidos cuando se descarguen ficheros desde Internet Asegurarse de que provengan de sitios web fiables (tendrán antivirus incluso mucho más actualizados que los nuestros) </li></ul><ul><li>Poner un nivel de seguridad Mediano o Alto en el navegador de Internet </li></ul><ul><li>Actualizar nuestros programas con los parches que sacan los fabricantes para tapar agujeros de seguridad (principalmente nuestro navegador y cliente de correo) </li></ul><ul><li>No reenviar por correo alertas sobre virus que no provengan de una fuente fiable. De otra forma, podemos estar distribuyendo un Hoax. Si sospechamos, enviar al administrador </li></ul><ul><li>No abrir ficheros incluidos en los correos que provengan de fuentes desconocidas o sospechosas </li></ul><ul><li>No abrir ficheros incluidos en los correos si se desconoce lo que son aunque provengan de fuentes conocidas (muchos gusanos utilizan la lista de direcciones personales para reenviarse por lo que nos llegarán de personas conocidas) </li></ul><ul><li>No ocultar las extensiones para los tipos de archivos conocidos </li></ul>
  23. 23. No abrir/ejecutar ficheros sospechosos
  24. 24. No ocultar extensiones de tipos de archivos conocidos Se podría también detectar por el icono puesto que si fuese una imagen este sería: El nombre completo del fichero adjunto (un gusano en realidad) tiene el nombre AnnaKournikova.jpg.vbs pero al ser .vbs una extensión conocida no se muestra. Aparece pues como AnnaKournikova.jpg como si fuese una imagen (foto de la tenista) para engañar al usuario y conseguir que la abra sin temor.
  25. 25. Otros consejos de protección <ul><li>Actualizar nuestro antivirus frecuentemente (ficheros .DAT y Scan Engines ) </li></ul><ul><li>Activar la protección antivirus en macros de ficheros de MS Office (Excel, Powerpoint, Word) </li></ul><ul><li>Mantener disquetes protegidos contra escritura cuando sólo se vaya a leer de ellos </li></ul><ul><li>Establecer secuencia de arranque con el disco duro (C:) como primera opción </li></ul><ul><li>Tener un disquete de arranque libre de virus para poder arrancar desde él en caso de infección o sospecha de la misma </li></ul><ul><li>Si sospechamos que podemos tener un virus (el sistema va muy lento, hay algunos ficheros extraños, aumento de tamaño de algunos ficheros, etc), buscar síntomas en alguna de las web que tienen enciclopedia de virus. Enviar ficheros sospechosos al fabricante del antivirus </li></ul><ul><li>Estar informado de los nuevos virus y sus efectos (lista de suscripción, alertas) </li></ul><ul><li>Efectuar copias de seguridad frecuentemente de toda la información importante (no olvidar Favoritos de internet, ficheros de agenda , ficheros de correos, etc.) y mantener en las copias varias versiones de los documentos más importantes </li></ul>
  26. 26. Direcciones web de interés <ul><li>Virus Attack (virusattack.xnetwork.com.ar): La información más completa sobre virus. </li></ul><ul><li>VirusProt (www.virusprot.com): Calendario de virus, boletín de noticias, historia de los virus, alertas... </li></ul><ul><li>Hispasec (www.hispasec.com): Comparativa antivirus, alertas, información general seguridad... </li></ul><ul><li>Consejo Superior de Informática (www.map.es/csi/pg7060.htm): Centro de alerta temprana de virus </li></ul><ul><li>Security Portal (securityportal.com/virus): Top 20, Hoaxes, glosario de términos... </li></ul><ul><li>Virus Bulletin ( www.virusbtn.com): Calificación antivirus VB100% </li></ul><ul><li>ICSA (www.icsa.net): Estudios impacto virus, evaluación antivirus... </li></ul><ul><li>Kriptopolis (www.kriptopolis.com/vir/index.html): Información general seguridad </li></ul><ul><li>Criptonomicón (www.iec.csic.es/criptonomicon): Información general seguridad Otros </li></ul><ul><li>Virus Encyclopedia ( www . commandcom . com /virus/ joe _ wells . html ) </li></ul><ul><li>A List of Viruses in the Wild ( www . wildlist . org ) </li></ul><ul><li>Naming Conventions ( www . symantec . com / avcenter / venc / vnameinfo . html ) </li></ul><ul><li>PakCert Virus Alert News ( pakcert . com . pk / pages /Virus_ Database _pakcert2. htm ) </li></ul><ul><li> SecurityFocus ( www.securityfocus.com/frames/index.html?focus=virus) </li></ul>
  27. 27. Direcciones web Antivirus <ul><li>Antivirus Sophos (www.sinutec.com y www.sophos.com) </li></ul><ul><li>Antiviral Toolkit Pro (www.kaspersky.com) </li></ul><ul><li>Antivirus Doctor Web (www.espanadir.com/drwebsp/index.shtml) </li></ul><ul><li>Computer Associates (www.cai.com) </li></ul><ul><li>F-secure (www.f-secure.com) </li></ul><ul><li>Network associates (www.nai.com) </li></ul><ul><li>Panda Antivirus (www.pandasoftware.es) : Chequeos online gratuitos, alertas... </li></ul><ul><li>Symantec (www.symantec.com) : Enciclopedia de virus </li></ul><ul><li>Trend Micro ( www.antivirus.com) : Chequeos on-line gratuitos, enciclopedia de virus, alertas, lista Top 10, hoax </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×