virus informaticos y proteccion

Post on 09-Jul-2015

151 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VIRUS

Y

VACUNAS INFORMATICAS

INFORMATICA

Presentado a:

Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ

Presentado Por:Oscar Javier Bustos Téllez

VIRUS

Es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el

código de este; estos pueden destruir, de manera

intencionada, los datos almacenados en un computadora,

aunque también existen otros más inofensivos, que solo se

caracterizan por ser molestos.

Tienen básicamente la función de propagarse a través de

un software, no se replican a sí mismos porque no tienen

esa facultad como el gusano informático, son muy nocivos

y algunos contienen además una carga dañina (payload)

con distintos objetivos, desde una simple broma hasta

realizar daños importantes en los sistemas, o bloquear las

redes informáticas generando tráfico inútil.

QUE HACEN

Se ejecuta un programa que está infectado, en la mayoría de

las ocasiones, por desconocimiento del usuario. El código del

virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya

terminado de ejecutarse. El virus toma entonces el control de

los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para

su ejecución. Finalmente se añade el código del virus al

programa infectado y se graba en el disco, con lo cual el

proceso de replicado se completa.

COMO FUNCIONA

ALGO DE HISTORIA

http://http://www.youtube.com/watch?v=6kxwAF_k5MY&feature=player_detailpage

DE COMPAÑÍA

DE MACROS

VIRUS FALSOS

MUTANTES

RESIDENTES

GUSANO TROYANO

DE SOBRE-ESCRITURA

MÚLTIPLE

DE ENLACE

BOMBAS DE TIEMPO

TIPOS

Se propaga de computador a computador, con la

capacidad de enviarse sin la ayuda de una persona. Se

aprovecha de un archivo o programa para viajar. Las

tareas ordinarias se vuelven excesivamente lentas o

no se pueden ejecutar.

Utilizan partes que son invisibles al usuario. Se

detecta la presencia cuando los recursos se

consumen, parcial o totalmente.

EJEMPLOS

Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..

GUSANOS

RESIDENTES

Se ocultan en memoria RAM permanentemente. Así, pueden

controlar todas las operaciones llevadas a cabo por el sistema

operativo, infectando los programas que se ejecuten.

Atacan cuando se cumplen, por ej, fecha y hora determinada por

el autor. Mientras tanto, permanecen ocultos en la zona de la

memoria principal.

EJEMPLO

Randex, CMJ, Meve, MrKlunky.

VIRUS FALSOS

Estos tipos de programas, están maldenominados “virus”, ya que no funcionan niactúan como tales.

Tan solo son programas o mensajes de correoelectricos, que debido a que estan compuestospor hoaxes o bulos.

En caso de recibirlos, no hay que prestarlesatencion ni reenviarlos.

DE MACROS

Infectan ficheros usando determinadas aplicaciones que

contengan macros: documentos de Word, Excel, datos de

Access, presentaciones de PowerPoint, etc.

Cuando se abre un fichero que contenga este virus, las

macros se cargarán automáticamente, produciéndose la

infección. Se pierden los datos en la plantilla.

EJEMPLOS

Relax, Melissa.A, Bablas, O97M/Y2K.

MUTANTES

Incorporados rutinas de cifrado que hacen que el

virus parezca diferente en variados equipos y evite

ser detectado por los programas antivirus que

buscan especifica y concretamente.

Su estrategia es mutar continuamente. Se utilizan

como competencia contra otros crackers, y dañan

archivos, temporalmente.

DE SOBRE ESCRITURA

No respetan la información contenida en los archivosinfectados, haciendo que estos queden inservibles.Hay otros que, además, son residentes o no. Aunquela desinfección es posible, no se pueden recuperarlos archivos infectados.

Utilizan un método muy simple, que consiste ensobrescribir el archivo con los datos del virus.

EJEMPLOSWay, TRJ. Reboot, Trivial.88.D. , son los más

peligrosos

TROYANOS

Se ejecuta cuando se abre un programa infectado poreste virus. No es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, pero es suficiente. Elefecto más usual es el robo de información.

Esperan que se introduzca una contraseña, clickear unlink, o por transmisión de un disco extraíble

EJEMPLO

NetBus, Back Orifice, Sub7. Éstos son los mas importantes.

DE COMPAÑIA

Son virus de fichero que pueden ser residentes o de acción directa.

“Acompañan" ficheros existentes en el sistema, antes de su

llegada.

Pueden esperar ocultos en la memoria hasta que se lleve a cabo la

ejecución de algún programa (sin modificarlos como virus de

sobre escritura o residentes), o actuar directamente haciendo

copias de sí mismos.

EJEMPLO

Stator, Asimov.1539, Terrax.1069., son los mas usuales

DE ENLACE

Modifica la dirección donde se almacena

un fichero, hacia donde se encuentra el

virus. La activación del virus se produce

cuando se utiliza el fichero afectado. Es

imposible volver trabajar con el

fichero original.

Atacan las direcciones de directorios, la

modifican y, al momento de utilizarlo,

se ejecuta el virus.

MULTIPLE

Infectan archivos ejecutables y sectores de booteo,combinando la acción de virus de programa y delsector de arranque.

Se auto ejecutan al ingresan a la máquina, y semultiplican. Infectan, gradualmente, nuevossectores. Hay que eliminarlos simultáneamente en elsector de arranque y archivos de programa.

EJEMPLOS

One_Half, Emperor, Anthrax y Tequilla.

BOMBAS DE TIEMPO

Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones

técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.

Las copias de seguridad de los datos críticos (un par de ellas

al menos, de fechas distintas), reducir al máximo posible la

copia de ficheros de lugares inseguros (news, paginas Web poco

conocidas...) y la utilización de antivirus resultan aconsejables

como mecanismos de defensa.

ANTIVIRUS

Los programas Antivirus detectan los virus mediante una

comparación que realiza entre los archivos guardados en el

computador y una biblioteca de firmas [8] que identifican a cada

Virus. Esto significa que primero se debe conocer el Virus (y por

tanto, alguien se debe haber infectado) antes de desarrollar la

firma para ese Virus.

Es muy importante mantener actualizada la base de datos de

firmas de Virus de su programa antivirus debido a que

diariamente aparecen nuevos Virus.

Es un grupo de productos antivirus. Su producto mas

destacado es una versión gratuita de su antivirus para

usuarios hogareños. Tiene mas de 45 millones de

usuarios.

Es uno de los softwares gratuitos mas utilizados y ser

uno de los mas “libres”.

Es utilizado en Windows y Linux

AVG

NORTONNorton es uno de los programas antivirus

más utilizados. Presenta varias

características que no se encuentran en sus

otros sistemas antivirus.

Negativamente, tiene un alto consumo de

recursos y bajo nivel de deteccion.

Positivamente, tiene intercambio de

tecnología con la CIA y el FBI.

Es utilizado Windows y Mac Os

Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc..

Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.

Es utilizado sólo Windows

MICROSOFT SECURITY

KASPERSKYKaspersky Antivirus, pertenece a lacompañía rusa homónima. Es un softwareprivado y pago, con grandes velocidades enlas actualizaciones.

Tiene un gran sistema de asistencia técnica,y es un buen sistema para PC’s portátiles. Esuno de los mejores scanners de malwaresexixtentes.

Se utiliza en todos los sistemas operativos

PANDAPanda, de Panda Security, es un antivirus que

ofrece gran seguridad gracias a un sistema de

análisis, clasificación y desinfección automática

de nuevas amenazas informáticas.

Negativamente, problemas administrativos

envían mails no deseados a clientes.

Positivamente, incluye detalles como deteccion

de archivos con virus o intrusiones Wi-Fi.

Se utliza sólo Windows

AVASTAvast! es un programa antivirus de Alwil

Software. Sus versiones cubren desde un

usuario doméstico al corporativo. Es un

software libre y gratuito.

Actualizar versión automáticamente y ser uno

de los software mas abiertos.

Se utiliza en Windows, Mac Os y Linux

ESETESET es una compañía de seguridad informática

establecida en Bratislava, Eslovaquia. Fue fundada

en 1992 como resultado de la fusión de dos

compañías privadas.

El producto más conocido de esta empresa es el

programa antivirus ESET NOD32.

El nombre de la compañía se deriva de la diosa

egipcia Isis

ESET desarrolla productos de seguridad

informática, con enfoque en la detección de

amenazas informáticas, para diversas

plataformas.

CONCLUSIONES1. No abrir correos de desconocidos.

2. No abrir archivos adjuntos si no se tiene la certeza de su

contenido.

3. Especial cuidado con los archivos y programas bajados de

Internet.

4. Tener activado el antivirus de forma permanente.

5. realizar copias de seguridad de nuestros datos en CD u otros

medios, para prevenir que se borren datos.

6. utilizar un buen programa antivirus actualizado, no grabar

archivos sin garantía y no abrir correos de remitente desconocido.

top related