VIRUS INFORMATICOS

544 views

Published on

ESTO PASO POR NO ESTUDIAR

Published in: Technology
  • Be the first to comment

  • Be the first to like this

VIRUS INFORMATICOS

  1. 1.  Virus infeccioso: microrganismos capaces de penetrar en el ser humano y destruir o alterar el contenido genético celular provocando cuadros patológicos específicos. Virus informático: programas que pueden autoreproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a la información contenida en ella (software) e incluso al mismo equipo (hardware).
  2. 2.  Serie de instrucciones que ordenan a las computadoras qué hacer, con órdenes específicas para modificar a otro programa. Son archivos ocultos o que se escriben sobre otros programas.
  3. 3.  Diseñados para activarse al realizarse ciertas funciones, o en determinada fecha, o mediante mecanismos más complejos
  4. 4.  Se transmiten al introducir información a la computadora copiando de diskettes, que contengan al virus, o mediante cualquier otro sistema de copiado de archivos (discos duros, compactos, Zips, modems, comunicación por cable, etc). Archivos adjuntos que viajan por e-mail.
  5. 5.  "Un programa que puede infectar a otros programas modificándolos para incluir una versión de si mismo” Fred Cohen. 1983
  6. 6.  1987:12 virus 1993: más de 3500 virus 1999: varias decenas de miles. 350 nuevos virus mensuales.
  7. 7.  En directorios y archivos En la ejecución de aplicaciones En el funcionamiento del sistema
  8. 8.  "El único sistema realmente seguro es aquel que esté desconectado de la línea eléctrica, incrustado dentro de un bloque de concreto, encerrado herméticamente en una habitación revestida de plomo y protegido por guardias armados, y aún así, tengo mis dudas". Eugene H. Spanfford.
  9. 9.  *. Medidas básicas de seguridad informática (a cargo de cada usuario y/o administrador de red). *. información "epidémica" actualizada de los virus nuevos y circulantes. *. adquisición, actualización y uso sistematico de programas antivirales que hagan el papel de condón informático.
  10. 10.  1) Prevenir una infección por virus informático y evitar la pérdida de la mayor cantidad posible de información.
  11. 11.  1) Prevención primaria 2) Prevención secundaria
  12. 12.  1) Prevención primaria Medidas básicas *. Prepare un disco de arranque "limpio" (verificado contra virus) y protegido contra escritura. *. No arranque su computadora con un diskette colocado en torre A que no sea su disco de arranque, verificado y protegido. *. No reinicie con CTRL+ALT+DEL con un diskette colocado en torre A. *. No utilice diskettes o CD que no sean suyos sin revisarlos antes. *. Revise sus diskettes si se utilizarón en otra computadora que no sea la suya, sobre todo si los utilizo en maquinas conectadas a RED.
  13. 13.  1) Prevención secundaria Medidas básicas de prevención secundaria *. Arranque su computadora con un diskette de arranque, verificado contra virus y protegido contra escritura. *. con la opción anterior limítese al DOS, y sólo use los comandos CD, rd, dir y copy. *. No ejecute ningún programa, excepto un antivirus, hasta que descontamine su computadora. *. Aún cuando descontamine sus aplicaciones, y estas funcionen adecuadamente, lo ideal es realizar su reinstalación.
  14. 14. Software de antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  15. 15. McAfee El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo $99.79 el personal firewall plus, virus scan, privacy service y secutiry center. Cada unaFabricante de ellas es para diferentes necesidades de negocio o personalesMaAfee Asosiations NOD32 NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de $ 19.99 los sistemas anivirus y la protección efectiva contra los peligros potencialesFabricante que amenazan tu computadora, ejecutándose sobre distintos sistemasESET operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP. Norton Antivirus Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el $ 35.99 correo electronico y el trafico de la web. Ofrece soluciones de seguridadFabricante globales ya sea empresariales y para usuario domestico.Symantec BitDefender La gama BitDefender proporciona protección antivirus para los puntos esenciales de $59.99 acceso a una red, protegiendo las puertas de enlace, los servidores de Internet,Fabricante de correo y de archivos y también incluye soluciones antivirus para losBitDefender usuarios individuales. Kaspersky Es un antivirus que realiza una excelente combinación de protección reactiva y $59.95 preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo deFabricante programas malignos.Adicionalmente, dentro del grupo de programas malignos,Symantec Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware. Panda Ofrece herramientas para plataformas com windows y linux. Con herramientas que $45.99 evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad,Fabricante parándolos directamente en la puerta de entrada del correo electrónico a laPanda Software empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  16. 16.  Daños y perjuicios ◦ Pérdida de información (evaluable y actuable según el caso) ◦ Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) ◦ Pérdida de imagen (Valor no cuantificable) Métodos de contagio ◦ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) ◦ Ingeniería social, mensajes como ejecute este programa y gane un premio. ◦ Entrada de información en discos de otros usuarios infectados. ◦ Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ◦ Unidades móviles de almacenamiento (USB)
  17. 17.  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista
  18. 18. ¿Qué es un Firewall? FIREWALL = “Cortafuegos”
  19. 19. ¿Qué es un Firewall? FIREWALL = “Cortafuegos”Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad.
  20. 20. ¿Dónde opera un Firewall? Punto deconexión de la red interna con la red exterior. Zona Desmilitarizada (DMZ)
  21. 21. Tipos de Firewall APLICACIÓN URL de HTTP De capa de aplicaciónPRESENTACIÓN SESIÓNTRANSPORTE protocolo + puerto RED IP De filtrado de paquetes ENLACE MAC FISICA OSI
  22. 22. Funciones posibles del Firewall (I)• NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  23. 23. Funciones posibles del Firewall (I)• NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  24. 24. Funciones posibles del Firewall (I)• NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  25. 25. Funciones posibles del Firewall (II)• PROXY La información solicitada al exterior es recuperada por el firewall y después enviada al host que la requirió originalmente.
  26. 26.  Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.
  27. 27.  Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.
  28. 28.  Es una persona que mediante ingeniería inversa realizacracks, los cuales sirven para modificar el comportamiento oampliar la funcionalidad del software o hardware original alque se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardwarelegítimamente, aunque la distribución de los cracks pudiera serlo.
  29. 29.  Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  30. 30.  Es aquel que practica el cracking (acción de modificar el código fuente a un programa). Esta actividad no está prohibida siempre y cuando el software al que se le aplica sea de licencia GPL o sus similares, y por lo general requiere muchos conocimientos sobre hacking y lenguajes de programación.
  31. 31. Plan 9 Es un sistema operativo distribuido, usado principalmente como vehículo de investigación. Es conocido especialmente por representar todos los interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario, a través del sistema de archivos en lugar de con sistemas especializados. (Volver)
  32. 32. CÓDIGO ABIERTO Es el término con el que se conoce al software distribuido y desarrollado libremente. Free en inglés puede significar diferentes cosas: gratuidad y libertad. Por ello, por un lado, permite pensar en "software por el que no hay que pagar" (software gratuito) y, por otro, se adapta al significado que se pretendió originalmente (software que posee ciertas libertades) (Volver)
  33. 33. LA CATEDRAL Y EL BAZAR Es un ensayo a favor del software libre. Analiza el surgimiento de GNU/Linux y un proyecto de software libre, creado para comprobar deliberadamente las diferencias teóricas entre dos modelos de desarrollo, la catedral de la mayoría del software no libre y el bazar bullicioso del código abierto. Un ejemplo claro de bazar sería la Wikipedia mientras que la Enciclopedia Britannica y Nupedia lo son de catedral (Volver)
  34. 34. LICENCIA GPL Es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. (Volver)
  35. 35. VIRUS GUSANO  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. (Volver)
  36. 36. VIRUS CABALLO DE TROYA Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.(Volver)
  37. 37. VIRUS INFORMÁTICO Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos (Volver)

×