Your SlideShare is downloading. ×
0
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Virus y vacunas informaticas.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virus y vacunas informaticas.

406

Published on

virus y vacunas informáticas

virus y vacunas informáticas

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
406
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Virus y Vacuna Informáticos  Virus Medios de infección de Virus Como prevenir un virus Antivirus
  • 2. VirusInformáticos Un virus informático un malware que tiene por objeto es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software
  • 3. WWW En nuestros días el acceso a internet para navegar en la web es algo con la que la mayoría de negocios y organizaciones cuenta, ya que es una herramienta muy útil, pero a la vez se traduce en un alto riesgo para descargar archivos potencialmente infectados.
  • 4. El uso de medios de Medios de almacenamiento haAlmacenamiento disminuido con la implantación de redes, por ejemplo el disquete solo se utiliza para el transporte de pequeños textos o archivos de otro tipo, en un ambiente mas bien escolar y universitario, transportando información tan frecuentemente podemos contraer virus, también es muy frecuente el uso de disquete para arrancar una máquina. Los CD-ROM que vienen en las revistas con software de prueba, pueden contener virus.
  • 5. Correo ElectrónicoEl E-mail es un servicio muyusado actualmente, y los virusaprovechan eso, la mayor partede la transferencia de virus, sehacen por medio de e-mails quevienen con archivos adjuntosinfectados. El usuario puede muyfácilmente ejecutar un archivoadjunto, y se expande el virusrápidamente. La mayoría de losarchivos adjuntos infectadostienen doble extensión una quehace creer al usuario que se tratade un archivo de texto totalmenteinofensivo Volver
  • 6. Trampas (trap door) Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.
  • 7. Bombas Lógicas Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Ángel
  • 8. Caballos de Troya Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.
  • 9. Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.
  • 10. Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
  • 11. Existen básicamente 3 métodos de propagación en los gusanos:  - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado. - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute). - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
  • 12. Encriptados Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encriptan" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
  • 13. Polimórficos Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado)
  • 14. Virus falso o  Los denominados virus Hoax: falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 15. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combina ndo en ellos la acción de los virus de programa y de los virus de sector de arranque. Volver
  • 16. Como Prevenir la Infeccion de Virus  · Cuidado con los archivos VBS  No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. No esconder extensiones de archivos tipos de programa conocidos  Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 17. Como Prevenir la Infeccion de Virus  Configurar la seguridad de Internet Explorer como mínimo a "Media“  Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo. Instalar un buen firewall  Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.
  • 18. Como Prevenir la Infeccion de Virus Hacer copias de seguridad  Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. ·Actualizar el sistema operativo  Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 19. Como Prevenir la Infeccion de Virus  · Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. Volver
  • 20. Antivirus La función de un programa antivirus es detectar, dealguna manera, la presencia o el accionar de un virusinformático en una computadora. Este es el aspectomás importante de un antivirus, independientementede las prestaciones adicionales que puedaofrecer, puesto que el hecho de detectar la posiblepresencia de un virus informático, detener el trabajo ytomar las medidas necesarias, es suficiente para acotarun buen porcentaje de los daños posibles.Adicionalmente, un antivirus puede dar la opción deerradicar un virus informático de una entidadinfectada.
  • 21. Antivirus mas Comunes  Norton Antivirus McAfee VirusScan Secure Antivirus Trend PC-Cillin Panda Antivirus Titanium Kaspersky Anti-virus ETrust EZ Antivirus Avast! Home Edition AVG Antivirus
  • 22. Antivirus mas ComunesNorton Antivirus Norton AntiVirus es la última herramienta deSymantec para protegerse de todo tipo devirus, applets Java, controles ActiveX y códigosmaliciosos. Como la mayoría de los antivirus, elprograma de Symantec protege la computadoramientras navega por Internet, obtiene informaciónde disquetes, CD`s o de una red y comprueba losarchivos adjuntos que se reciben por email.
  • 23. Antivirus mas ComunesMcAfee VirusScan McAfee VirusScan es una de las herramientas deseguridad más conocida por los usuarios de todo elmundo. Esta nueva versión protege a la PC de posiblesinfecciones a través del correo electrónico, de archivosdescargados desde Internet y de ataques a partir deapplets de java y controles ActiveX.
  • 24. Antivirus mas ComunesSecure Antivirus F-Secure contiene dos de los motores de búsquedas devirus más conocidos para Windows: F-PROT y AVP. Seactualiza todos los días e incluye todo lo necesario paraproteger la PC contra los virus. Esta versión incluye unbuscador que funciona en segundo plano, buscadoresbasados en reglas para detectar virus desconocidos ymuchas opciones más para automatizar la detección devirus.
  • 25. Antivirus mas Comunes Trend PC-CillinEl PC-cillin es un potente y conocido antivirus querealiza automáticamente búsquedas de virus basadoen sus acciones y no en el código con el que fueroncreados. La versión de prueba caduca a los 30 días deuso.
  • 26. Antivirus mas ComunesPanda Antivirus Titanium Titanium incorpora un nuevo motor hasta un 30 porciento más rápido que sus antecesores, con un alto nivelde protección y un sistema heurístico avanzado paradetectar posibles nuevos virus todavía desconocidos. Traela tecnología SmartClean, que se encarga de reparar losdaños que en el sistema provocan algunos virus. Seactualiza automáticamente.
  • 27. Antivirus mas Comunes Kaspersky Anti-virusVigila todas las áreas del sistema, incluyendo a virusque puedan permanecer en la memoria, en losarchivos comprimidos e incluso en los encriptados.También protege a la computadora de cualquier mailpeligroso que propicie el ataque de troyanos ygusanos.
  • 28. Antivirus mas ComunesETrust EZ Antivirus Es una alternativa interesante frente a las popularesherramientas antivirus. ETrust EZ detecta numerosostipos de virus (incluyendo troyanos y gusanos) y una desus principales ventajas es el poco tamaño que ocupa en lamemoria del disco (menos de 4 MB). Puede serconfigurado para que actualice periódicamente la lista devirus y para que revise la PC con la frecuencia que seaconveniente para el usuario.
  • 29. Antivirus mas Comunes Avast!La versión hogareña de Avast! Antivirus tiene todassus características disponibles sin restricciones, entreellas escaneos manuales (a pedido del usuario), poracceso (para proteger contra la ejecución de programasno deseados) y de emails entrantes y salientes. Losmás precavidos también pueden dejarlo en formaresidente.
  • 30. Antivirus mas Comunes AVG AntivirusEs un antivirus que cuenta con las funciones comunesen este tipo de herramientas: protección de la PCcontra virus, detección de archivos infectados yescaneo de mails. Permite realizar actualizacionesgratuitas y contiene una base de datos con los virusmás importantes.

×