SlideShare una empresa de Scribd logo
1 de 61
Virus Inform á tico CCHS A. DÍAZ
¿Qué es un Virus? ,[object Object],[object Object],[object Object],[object Object]
Historia
Érase una vez el virus I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Érase una vez el virus II ,[object Object],[object Object],[object Object],[object Object],[object Object]
Érase una vez el virus III ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Propiedades de los Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes del Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades Explotadas por Los Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modo de Propagación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Siempre hay algo que perder
P é rdidas generadas por los virus I “ En EU, los virus son las principales fuentes de perdidas financieras con $42,787,767dlls, seguido por el acceso sin autorización a redes con $31,233,100dlls y el robo de información con $30,933,000dlls. ” “ El virus Melissa causo 80 millones de dlls en da ñ os a empresas, ya que fue el primer virus que se propago por e-mail.” “ El virus Love Bug afecto al 80% de las empresas de Australia, y aproximadamente la misma cantidad en EU. Inundo las redes empresariales con e-mails.”
P é rdidas generadas por los virus II “ El virus Bug bear envió  320,000  e-mails con información personal de computadoras infectadas a través de la red. Enviando información confidencial a personas no autorizadas.” “ El virus Blaster evit ó  el uso de Windows Update. Negó a usuarios a ese servicio. Infectó a m á s de 500,000 computadoras..” “ Pérdidas por más de cinco mil millones de dólares en todo el mundo causaron los miles de ataques de "virus" informáticos en los últimos años.“
Los Bichos son cosa seria
Problemas generados ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los clasicos Ingenieria social
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object]
Correo  (Ingeniería Social) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Messager (Ingeniería Social) ,[object Object],[object Object],[object Object]
Browser (Ingeniería Social) ,[object Object],[object Object],[object Object],[object Object],[object Object]
P2P   -  Peer to peer ,[object Object],[object Object],[object Object]
Celular (Ingeniería Social) ,[object Object],[object Object]
Los clasicos Falsa alrma
HOAX: Cuando el pánico se propaga ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los Clasicos Troyanos
Troyanos ,[object Object],[object Object],[object Object],[object Object]
Spam
Spam  (“ Junk mail” ) ,[object Object],[object Object],[object Object],[object Object]
Spam  (“ Junk mail” ) ,[object Object],[object Object],[object Object],[object Object]
Spam : lo que NO se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam : lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusanos Worms
Acerca de Gusanos ,[object Object]
Los inicios: El Gusano Morris ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cronología ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Efectos ,[object Object],[object Object],[object Object],[object Object]
Los Gusanos tienen Estilo Hacker Servidor 1 Servidor 2 Servidor 3
Los gusanos tienen estilo  ¿Cómo trabaja un Gusano? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Comportamiento típico de  un gusano de aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comportamiento típico de un gusano de correo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades Explotadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Slapper_Worm_Apache I ,[object Object],[object Object],[object Object],[object Object],[object Object]
Slapper_Worm_Apache II ,[object Object],[object Object],[object Object]
Spywares  ¿Virus, gusanos o troyanos? ,[object Object],[object Object],[object Object],[object Object]
Bichos de hoy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Preventivas I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acciones Preventivas II
Acciones Preventivas III ,[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Preventivas IV ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Acciones Preventivas V
Acciones Detectivescas ,[object Object],[object Object],[object Object],[object Object]
Virus Detectados con SNORT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Correctivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],!No entrar en pánico!
Spyware  y  Adware ,[object Object],[object Object],[object Object],[object Object]
 
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (20)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
E4
E4E4
E4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Tema: Virus

Similar a Tema: Virus (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Alfredo Diaz

Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimidaAlfredo Diaz
 
Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Alfredo Diaz
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoAlfredo Diaz
 
Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracionAlfredo Diaz
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAlfredo Diaz
 

Más de Alfredo Diaz (9)

Tema IV CC
Tema IV CCTema IV CC
Tema IV CC
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
 
Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimiento
 
Tema II: SoftWare
Tema II: SoftWareTema II: SoftWare
Tema II: SoftWare
 
Tema II: HardWare
Tema II: HardWareTema II: HardWare
Tema II: HardWare
 
Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracion
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Cosmowiki
CosmowikiCosmowiki
Cosmowiki
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Tema: Virus

  • 1. Virus Inform á tico CCHS A. DÍAZ
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Siempre hay algo que perder
  • 16. P é rdidas generadas por los virus I “ En EU, los virus son las principales fuentes de perdidas financieras con $42,787,767dlls, seguido por el acceso sin autorización a redes con $31,233,100dlls y el robo de información con $30,933,000dlls. ” “ El virus Melissa causo 80 millones de dlls en da ñ os a empresas, ya que fue el primer virus que se propago por e-mail.” “ El virus Love Bug afecto al 80% de las empresas de Australia, y aproximadamente la misma cantidad en EU. Inundo las redes empresariales con e-mails.”
  • 17. P é rdidas generadas por los virus II “ El virus Bug bear envió 320,000 e-mails con información personal de computadoras infectadas a través de la red. Enviando información confidencial a personas no autorizadas.” “ El virus Blaster evit ó el uso de Windows Update. Negó a usuarios a ese servicio. Infectó a m á s de 500,000 computadoras..” “ Pérdidas por más de cinco mil millones de dólares en todo el mundo causaron los miles de ataques de "virus" informáticos en los últimos años.“
  • 18. Los Bichos son cosa seria
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 30.
  • 31. Spam
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Los Gusanos tienen Estilo Hacker Servidor 1 Servidor 2 Servidor 3
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.  
  • 61.

Notas del editor

  1. Sector de Arranque, Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.   Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.    Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco. Archivo   L os virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. E ste tipo de virus de dividen el dos: V irus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware, B ug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.    M uchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. Macro, L os virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. L os virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso. MailBomb Casi virus ¿o no? P or lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya está. Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables
  2. Bypaseó autenticación de usuarios Aprovechó huecos de seguridad en sendmail, fingerd, rsh/rexec. Rsh y rexec permiten ejecutar comandos remotamente Fingerd, buffer overflow Sendmail, envío de comandos en el cuerpo del mensaje (bug)