SlideShare a Scribd company logo
1 of 37
Hacksoft
Investigación y Desarrollo de Software
Nuestra Misión
•

•

“Investigar y desarrollar software de
protección de la información, a fin de
apoyar la labor productiva de la
comunidad informática”
Nos hemos constituido en una empresa
especializada en el tratamiento de virus
informáticos.
Virus
Informáticos
El riesgo es permanente
Martín Cordova
Yabed Contreras
30 de octubre de 1998
SEGURIDAD DE LA
INFORMACIÓN
FACTORES QUE ATENTAN CONTRA
LA INFORMACIÓN
•
•
•
•
•

Variaciones de voltaje
Crackers
Malos hábitos de uso de la PC
Desinformación
Virus informáticos
SOCIEDAD DEL
CONOCIMIENTO
VIRUS INFORMATICOS
- generalidades •

•

Pequeños programas que atentan
contra su desempeño productivo,
generan millonarias pérdidas a nivel
mundial y son considerados como
un grave problema de seguridad
nacional.
Los virus evolucionan y se adaptan a
las nuevas tecnologías demostrando
haberse constituido en un Riesgo
Permanente.
El riesgo es permanente
LA AMENAZA
(DAÑOS MAS FRECUENTES EN PC’S)

Break-in
Sabotage
4%
5%
Otro
PC Failure
26%
12%

Virus
13%

Fallas
Error 26%
15%

70% de las compañías
americanas han sido atacadas
por virus en el pasado
Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
COSTOS DE UN VIRUS:
ESTACIONES DE TRABAJO
•
•
•
•

•

60% perdida de productividad
30% pérdida de data
23% sistemas colapsados
La recuperación de una estación de trabajo
atacada por virus toma más de 5 días en el
24% de los casos reportados
87% de las infecciones reportadas tuvieron
como origen diskettes infectados, E-mail.

DataQuest/NCSA - December, 1997
COSTO DE UN VIRUS EN REDES
•
•
•
•
•

71% de las redes corporativas han sido
infectadas alguna vez
Costo de recuperación del daño causado por
virus en una red anualmente : $45,000
Tiempo de recuperación del daño causado
por virus en una red : 30 días o más.
25% de las redes LANs volvieron a infectarse
en 30 días
La infección de una red es más rápida que la
infección via diskettes

DataQuest/NCSA - December, 1997
DAÑOS MAS FRECUENTES
CAUSADOS POR LOS VIRUS
Borran información (pérdida de la Inf.).
Alterar el contenido de los documentos
(información).
Dañar las partes vitales del Disco Duro.
Hacen más lento al computador.
Ocasionan pérdida de tiempo.
Conozcamos más acerca de
los virus informáticos
QUE NO ES UN VIRUS
•
•
•
•
•
•

Falsas Alarmas
Errores, Programas
corruptos
Programas Bromistas o
Jokers
Programas Troyanos
Intento de virus
Droppers
DEFINICION DE VIRUS
INFORMATICOS
Programas que tienen la capacidad de
reproducir su código dentro de otros
programas, convirtiendo al programa
hospedante en portador del virus.
TIPOS DE VIRUS
•
•
•
•

Virus de Partición y Boot Sector (Stoned)
Virus de archivos ejecutables (Viernes 13)
Virus de Partición y archivos ejecutables
(Natas)
Virus de documentos (Macrovirus) (Wazzu,
Darkside 1)
METODOS DE INFECCION
•
•
•
•

AÑADIDURA (Jerusalem)
INSERCION (Rogue IV)
REORIENTACION (By-Wai, Dir-2)
SOBRESCRITURA (Phalcom-z)
METODOS DE SUPERVIVENCIA
•
•
•
•

STEALTH (Svc)
TUNNELING (Natas)
ANTITRACE (One-half)
POLIMORFISMO (Natas)
LA NUEVA GENERACION DE VIRUS
INFORMATICOS

•
•
•
•

MACROVIRUS
VIRUS DE WINDOWS 95
VIRUS EN INTERNET
HOAX (Psicológicos)
Macrovirus
•
•

•

Virus que atacan documentos y
plantillas de Word y Excel.
Son multiplataforma:
(Windows95,DOS,Macintosh,Windows
NT.
Son diseñados en el lenguaje de
macros Word Basic, VISUAL BASIC
PREVINIENDO PROBLEMAS
Armamento de lucha
contra virus informáticos
•
•
•
•
•
•

Una fuente de información sobre virus
Lista de lugares donde pedir ayuda
Un programa antivirus (Actualizado)
Un sistema de protección residente
Disco de Sistema Operativo protegido contra
escritura y libre de virus
Un programa de respaldo de áreas críticas
Hábitos de prevención
•
•
•
•
•

Mantenerse informado sobre la
actividad viral.
Efectuar periodicamente copias de
seguridad de la información.
Revisar todos los discos que se hayan
prestado.
Revisar los programas obtenidos por
modem o Internet antes de usarlos.
Revisar periódicamente la computadora
y los discos en uso.
ACTUANDO FRENTE A UN
VIRUS
•
•

Observación de síntomas
Identificar la especie viral
– Usar el antivirus

•

Buscar ayuda profesional
– Actualización de registro de virus
– Envío de muestras para su análisis
(archivos posiblemente infectados)
ANTIVIRUS
•

Scanner
– Programa que busca, detecta, identifica y
elimina los virus.

•

Vacuna
– Programa centinela que previene posibles
infecciones.

•

Soporte técnico
– Equipo de investigación y desarrollo de
soluciones, frente a la actividad viral.
Característica principal de
un buen soporte técnico
Capacidad de respuesta a los cambios
tecnológicos de manera rápida, efectiva y
económica.
LA PROTECCION DE USUARIOS
RESPONSABLES
CONTRA TODO RIESGO.
RECONOCIDA EFECTIVIDAD
Febrero de 1994
The Hacker fue el primer
Antivirus nacional en detectar el
primer virus auto-encriptable
(1784.MUTATION).
Noviembre de 1994
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus
polifórmico (NATAS.4744) llegado
al Perú.
Enero de 1995
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus de
directorio (ByWay.Venezolano)
llegado al Perú.
Abril de 1996
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus
específico para Windows 95 -BOZA, otros antivirus nacionales
recién pudieron hacerlo en
Octubre-96.
Marzo de 1996
The Hacker fue el PRIMER Antivirus
nacional en detectar y eliminar los
MACROVIRUS (virus que infectan documentos
y plantillas de WORD para Windows). Otros
antivirus nacionales recién pudierón
hacerlo en Noviembre-96.
Enero de 1996
The Hacker Antivirus fue el PRIMER
Antivirus nacional en detectar y eliminar
MACROVIRUS de EXCEL. Otros antivirus
nacionales recién puiderón hacerlo
Julio/96 (7 meses después de que
XM/Laroux.A, XM/Robocop, etc estuvierón
en la calle propagándose!!!).
Marzo-1997
The Hacker es el UNICO
Antivirus nacional que posee
una vacuna .VXD especif¡ca
para detectar macro virus en
windows 3.1/3.11.
Noviembre-1997
The Hacker es el UNICO
Antivirus nacional que
detecta y elimina Macrovirus
en Office 97 (Word y Excel).
The Hacker Antivirus es el UNICO
Antivirus nacional que realiza una
exacta identificación de todos los
macrovirus que detecta. Por ejemplo The
Hacker diferencia entre las 20 variantes
del virus WM/Wazzu reportando al usuario
la exacta variante del virus encontrado:
WM/Wazzu.A/B/C/D/E/Z/I/L/M/AB/AS/AE...et
c. Al momento de eliminar el virus, TH
no tiene ningún problema dado que conoce
perfectamente que variante ha sido
encontrada y las características
especifícas de como eliminarla.
Otros anti-virus solo reportan
"Wazzu" y normalmente tienden a
dañar los documentos al momento de
eliminar el virus debido a que
utilizan una rutina de un virus
específico (ejm: Wazzu.A) en una
variante (Wazzu.I).
The Hacker es el único Antivirus
nacional que verifica la integridad
de la partición, boot y archivos en
base a imágenes, pudiendo darse
cuenta de la modificación de una de
estas áreas causada por un virus
desconocido.
Y LO MAS IMPORTANTE, The Hacker
PUEDE DETECTAR Y ELIMINAR MAS
VIRUS QUE LOS DEMAS.
… contra todo riesgo

More Related Content

What's hot

Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
Claudia150499
 
Virus informaticos exposicion
Virus informaticos exposicionVirus informaticos exposicion
Virus informaticos exposicion
Andrés Herrera
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
gabysancheza
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
Sliderdk
 

What's hot (17)

Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informaticos exposicion
Virus informaticos exposicionVirus informaticos exposicion
Virus informaticos exposicion
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Viewers also liked

Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
Marii Zambrano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
martinezt
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
Viianey Amador
 
Presentación1
Presentación1Presentación1
Presentación1
javi260593
 

Viewers also liked (20)

VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOSARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Tesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoTesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar to Virus Informáticos

Similar to Virus Informáticos (20)

Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 

More from Yabed Contreras Zambrano

Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESAN
Yabed Contreras Zambrano
 

More from Yabed Contreras Zambrano (11)

OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
 
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
 
OuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainOuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChain
 
OuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónOuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - Contextualización
 
Faircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANFaircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESAN
 
Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESAN
 
Makers y movimiento maker ecos de la maker faire
Makers y movimiento maker  ecos de la maker faireMakers y movimiento maker  ecos de la maker faire
Makers y movimiento maker ecos de la maker faire
 
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupTerritorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
 
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupPentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
 
OuiShare Lima - conversatorio
OuiShare Lima - conversatorioOuiShare Lima - conversatorio
OuiShare Lima - conversatorio
 
Conceptos basicos ocr
Conceptos basicos ocrConceptos basicos ocr
Conceptos basicos ocr
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Recently uploaded (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Virus Informáticos

  • 1.
  • 3. Nuestra Misión • • “Investigar y desarrollar software de protección de la información, a fin de apoyar la labor productiva de la comunidad informática” Nos hemos constituido en una empresa especializada en el tratamiento de virus informáticos.
  • 4. Virus Informáticos El riesgo es permanente Martín Cordova Yabed Contreras 30 de octubre de 1998
  • 6. FACTORES QUE ATENTAN CONTRA LA INFORMACIÓN • • • • • Variaciones de voltaje Crackers Malos hábitos de uso de la PC Desinformación Virus informáticos
  • 8. VIRUS INFORMATICOS - generalidades • • Pequeños programas que atentan contra su desempeño productivo, generan millonarias pérdidas a nivel mundial y son considerados como un grave problema de seguridad nacional. Los virus evolucionan y se adaptan a las nuevas tecnologías demostrando haberse constituido en un Riesgo Permanente.
  • 9. El riesgo es permanente
  • 10. LA AMENAZA (DAÑOS MAS FRECUENTES EN PC’S) Break-in Sabotage 4% 5% Otro PC Failure 26% 12% Virus 13% Fallas Error 26% 15% 70% de las compañías americanas han sido atacadas por virus en el pasado Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
  • 11. COSTOS DE UN VIRUS: ESTACIONES DE TRABAJO • • • • • 60% perdida de productividad 30% pérdida de data 23% sistemas colapsados La recuperación de una estación de trabajo atacada por virus toma más de 5 días en el 24% de los casos reportados 87% de las infecciones reportadas tuvieron como origen diskettes infectados, E-mail. DataQuest/NCSA - December, 1997
  • 12. COSTO DE UN VIRUS EN REDES • • • • • 71% de las redes corporativas han sido infectadas alguna vez Costo de recuperación del daño causado por virus en una red anualmente : $45,000 Tiempo de recuperación del daño causado por virus en una red : 30 días o más. 25% de las redes LANs volvieron a infectarse en 30 días La infección de una red es más rápida que la infección via diskettes DataQuest/NCSA - December, 1997
  • 13. DAÑOS MAS FRECUENTES CAUSADOS POR LOS VIRUS Borran información (pérdida de la Inf.). Alterar el contenido de los documentos (información). Dañar las partes vitales del Disco Duro. Hacen más lento al computador. Ocasionan pérdida de tiempo.
  • 14. Conozcamos más acerca de los virus informáticos
  • 15. QUE NO ES UN VIRUS • • • • • • Falsas Alarmas Errores, Programas corruptos Programas Bromistas o Jokers Programas Troyanos Intento de virus Droppers
  • 16. DEFINICION DE VIRUS INFORMATICOS Programas que tienen la capacidad de reproducir su código dentro de otros programas, convirtiendo al programa hospedante en portador del virus.
  • 17. TIPOS DE VIRUS • • • • Virus de Partición y Boot Sector (Stoned) Virus de archivos ejecutables (Viernes 13) Virus de Partición y archivos ejecutables (Natas) Virus de documentos (Macrovirus) (Wazzu, Darkside 1)
  • 18. METODOS DE INFECCION • • • • AÑADIDURA (Jerusalem) INSERCION (Rogue IV) REORIENTACION (By-Wai, Dir-2) SOBRESCRITURA (Phalcom-z)
  • 19. METODOS DE SUPERVIVENCIA • • • • STEALTH (Svc) TUNNELING (Natas) ANTITRACE (One-half) POLIMORFISMO (Natas)
  • 20. LA NUEVA GENERACION DE VIRUS INFORMATICOS • • • • MACROVIRUS VIRUS DE WINDOWS 95 VIRUS EN INTERNET HOAX (Psicológicos)
  • 21. Macrovirus • • • Virus que atacan documentos y plantillas de Word y Excel. Son multiplataforma: (Windows95,DOS,Macintosh,Windows NT. Son diseñados en el lenguaje de macros Word Basic, VISUAL BASIC
  • 23. Armamento de lucha contra virus informáticos • • • • • • Una fuente de información sobre virus Lista de lugares donde pedir ayuda Un programa antivirus (Actualizado) Un sistema de protección residente Disco de Sistema Operativo protegido contra escritura y libre de virus Un programa de respaldo de áreas críticas
  • 24. Hábitos de prevención • • • • • Mantenerse informado sobre la actividad viral. Efectuar periodicamente copias de seguridad de la información. Revisar todos los discos que se hayan prestado. Revisar los programas obtenidos por modem o Internet antes de usarlos. Revisar periódicamente la computadora y los discos en uso.
  • 25. ACTUANDO FRENTE A UN VIRUS • • Observación de síntomas Identificar la especie viral – Usar el antivirus • Buscar ayuda profesional – Actualización de registro de virus – Envío de muestras para su análisis (archivos posiblemente infectados)
  • 26. ANTIVIRUS • Scanner – Programa que busca, detecta, identifica y elimina los virus. • Vacuna – Programa centinela que previene posibles infecciones. • Soporte técnico – Equipo de investigación y desarrollo de soluciones, frente a la actividad viral.
  • 27. Característica principal de un buen soporte técnico Capacidad de respuesta a los cambios tecnológicos de manera rápida, efectiva y económica.
  • 28. LA PROTECCION DE USUARIOS RESPONSABLES CONTRA TODO RIESGO.
  • 29. RECONOCIDA EFECTIVIDAD Febrero de 1994 The Hacker fue el primer Antivirus nacional en detectar el primer virus auto-encriptable (1784.MUTATION). Noviembre de 1994 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus polifórmico (NATAS.4744) llegado al Perú.
  • 30. Enero de 1995 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus de directorio (ByWay.Venezolano) llegado al Perú. Abril de 1996 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus específico para Windows 95 -BOZA, otros antivirus nacionales recién pudieron hacerlo en Octubre-96.
  • 31. Marzo de 1996 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar los MACROVIRUS (virus que infectan documentos y plantillas de WORD para Windows). Otros antivirus nacionales recién pudierón hacerlo en Noviembre-96. Enero de 1996 The Hacker Antivirus fue el PRIMER Antivirus nacional en detectar y eliminar MACROVIRUS de EXCEL. Otros antivirus nacionales recién puiderón hacerlo Julio/96 (7 meses después de que XM/Laroux.A, XM/Robocop, etc estuvierón en la calle propagándose!!!).
  • 32. Marzo-1997 The Hacker es el UNICO Antivirus nacional que posee una vacuna .VXD especif¡ca para detectar macro virus en windows 3.1/3.11. Noviembre-1997 The Hacker es el UNICO Antivirus nacional que detecta y elimina Macrovirus en Office 97 (Word y Excel).
  • 33. The Hacker Antivirus es el UNICO Antivirus nacional que realiza una exacta identificación de todos los macrovirus que detecta. Por ejemplo The Hacker diferencia entre las 20 variantes del virus WM/Wazzu reportando al usuario la exacta variante del virus encontrado: WM/Wazzu.A/B/C/D/E/Z/I/L/M/AB/AS/AE...et c. Al momento de eliminar el virus, TH no tiene ningún problema dado que conoce perfectamente que variante ha sido encontrada y las características especifícas de como eliminarla.
  • 34. Otros anti-virus solo reportan "Wazzu" y normalmente tienden a dañar los documentos al momento de eliminar el virus debido a que utilizan una rutina de un virus específico (ejm: Wazzu.A) en una variante (Wazzu.I). The Hacker es el único Antivirus nacional que verifica la integridad de la partición, boot y archivos en base a imágenes, pudiendo darse cuenta de la modificación de una de estas áreas causada por un virus desconocido.
  • 35. Y LO MAS IMPORTANTE, The Hacker PUEDE DETECTAR Y ELIMINAR MAS VIRUS QUE LOS DEMAS.
  • 36.
  • 37. … contra todo riesgo

Editor's Notes

  1. REAL LOSS OF REVENUE CAN BE DIRECTLY ASSOCIATED WITH THE COMPUTER VIRUS THREAT. IN FACT, IT RANKS 4TH AMONG TOP INFORMATION TECHNOLOGY FINANCIAL LOSS ISSUES. MORE THAN 2 THIRDS OF US COMPANIES HAVE BEEN ATTACHED. ANTI-VIRUS PROTECTION ISNO LONGER NICE TO HAVE - LACK OF VIRUS PROTECTION IS A FINANCIAL EXPOSURE.
  2. VIRUSES NO LONGER ARE CUTE. ALMOST ALL VIRUSES WE ENCOUNTER ARE DESIGNED TO DO DAMAGE. THIS DAMAGE IS ALSO NO LONGER ISOLATED DUE TO LANS, THE INTERNET AND OTHER ADVANCES IN DISTRIBUTING MEDIA. WHILE THIS REPORT DEPICTS DISKETTE INFECTION AS A TOP REPORTED INFECTION CAUSE, THE INTERNET AND LANS HAVE CHANGED THE PLAYING FIELD.
  3. LANS INFECTION IS PREVALENT SINCE VIRUSES CAN BE EXCHANTED BETWEEN NODES AT A RAPID RATE. SINCE END USERS DO NOT CONSISTENTLY USE MOST ANTI-VIRUS SOFTWARE, MORE INTEGRATED APPROCHES AND BETTER SECURITY WITHIN ANTI-VIRUS SOFTWARE HAS EVOLVED.