2. VIRUS INFORMATICO
• DEFINICION
• HISTORIA
• VIRUS INFORMATICOS Y SISTEMAS
OPERATIVOS
• CARACTERISTICAS
• METODOS DE PROPAGACION
• METODOS DE PROTECCION Y TIPOS
• TIPOS DE VIRUS E IMITACIONES
• ACCIONES DE LOS VIRUS
3. VACUNAS INFORMATICAS
• DEFINICION
• METODOS DE CONTAGIO
• SEGURIDAD Y METODOS DE PROTECCION
• TIPOS DE VACUNAS
• TIPOS DE ANTIVIRUS
4. DEFINICION
• ES UN MALWARE: ALTERA EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA.
• REEMPLAZAN ARCHIVOS EJECUTABLES POR
INFECTADOS CON EL CODIGO DE ESTE.
• PUEDEN DESTRUIR (INTENCIONADA) LOS
DATOS ALMACENADOS.
5. MALWARE
• LLAMADO TAMBIEN: BADWARE, CODIGO
MALIGNO,SOFTWARE MALICIOSO O
SOFTWARE MALINTENCIONADO
• OBJETO: INFILTRARSE O DAÑAR UNA
COMPUTADORA SIN CONSIMIENTO POR
PARTE DEL PROPIETARIO.
6. HISTORIA
• 1972: VIRUS CREEPER (MAQUINA IBM SERIE
360).
• ANTIVIRUS: REAPER (CORTADORA)
• JUEGO CORE WAR: OCUPAR TODA LA
MEMORIA RAM
• 1984: EXPANSION DE LOS VIRUS
8. MS - WINDOWS
• GRAN POPULARIDAD: SISTEMA OPERATIVO.
• FALTA DE SEGURIDAD EN ESTA PLATAFORMA
• VULNERABILIDAD DE SOFTWARE: INETERNET
EXPLORER Y OUTLOOK EXPRESS.
• ESCASA FORMACION DE UN NUMERO
IMPORTANTE DE USUARIOS
9. UNIX Y DERIVADOS
• SEGURIDAD: AUTENTICACION POR PARTE DEL
USUARIO COMO ADMINISTRADOR (ROOT)
• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS
O CARPETAS).
• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS
• LAPSO CORTO DE ACTUALIZACIONES
10. CARACTERISTICAS
• CONSUMO DE RECURSOS
• PROBLEMAS:
– Pérdida de productividad
– Cortes en los sistemas de información
– Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
COPIAS.
• PERDIDA DE INFORMACION
11. METODOS DE PROPAGACION
• CLASES DE CONTAGIO
– EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA
INSTALACION DEL VIRUS
– EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS
DE REDES
12. METODOS DE PROPAGACION
• CONTAMINANTES MÁS FRECUENTES:
– Mensajes que actúan automáticamente
programas
– Ingeniería social
– Entrada de información con discos infectados
– Instalación de software modificado o de dudosa
procedencia.
13. METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
RIESGOS ASOCIADOS A LOS VIRUS:
– ACTIVOS
– PASIVOS
15. ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
TRAZAS QUE HAN DEJADO EL SOFTWARE
MALICIOSO
• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
• EJEMPLO: Win32.EXE.vbs
– C:Windows%System32%
16. FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS
• SE USAN POR EJEMPLO:
– Sistema de correos
– Usando técnicas de firewall
• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
USUARIO
• MUY EFICAZ
• EMPLEA RECURSOS DE FORMA SELECTIVA
17. PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
EXTRAIBLES
• NO INSTALAR SOFTWARE PIRATA
• NO ABRIR MENSAJES PROVENIENTES DE UNA
DIRECCION ELECTRONICA DESCONOCIDA
• NO ACEPTAR E-MAILS DESCONOCIDOS
• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS
• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
DE ARCHIVO
18. TIPOS DE VIRUS E IMITACIONES
• TROYANO
• GUSANO
• BOMBAS LOGICAS
• HOAX
• JOKE
19. TROYANO
• ROBA INFORMACION
• ALTERA EL SISTEMA DE HARDWARE
• CASO EXTREMO
– USUARIO EXTERNO PUEDA CONTROLAR EL
EQUIPO
20. GUSANO
• DUPLICARSE A SI MISMO
• UTILIZAN LAS PARTES AUTOMATICAS DEL
SISTEMA OPERATIVO
21. BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS
• SE ACTIVAN AL PRODUCIRSE UN
ACONTECIMIENTO DETERMINADO.
• CONDICION:
– FECHA
– CIERTAS TECNICAS
– COMBINACION DE TECLAS
22. HOAX
• NO SON VIRUS
• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
POR SI SOLOS
• MENSAJES DE CONTENIDO FALSO
24. ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
PERMITIENDO SU PROPAGACIÓN.
• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
HUMORISTICOS
• RELENTIZAR O BLOQUEAR EL ORDENADOR
• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO
• REDUCIR EL ESPACIO EN EL DISCO
• MOLESTAR AL USUARIO CERRANDO VENTANAS
31. CB
• COMPARACIÓN POR FIRMAS
• COMPARACION DE FIRMAS DE ARCHIVO
• POR METODOS HEURISTICOS
32. CC
• INVCADO POR EL USUARIO
• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
33. COPIAS DE SEGURIDAD (PASIVO)
• MANTENER POLITICA DE COPIAS DE
SEGURIDAD
• GARANTIZA RECUPERACION DE DATOS
• RESPUESTA CUANDO NO FUNCIONA
34. TIPOS DE ANTIVIRUS
• NORTON
• MCAFEE
• SOPHOS
• NORMAN AV
• PANDA
• F-SECUERE
• PC-CILLIN
• AVPKSPERSKY
35. NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO
• MEJOR PORCENTAJE DE DETECCION
• BUENA INTEGRACION CON EL CORREO E
INTERNET
• RESPUESTA RAPIDA ANTE NUEVOS VIRUS
• DEBIL EN LA DETECCION DE TROYANOS
36. MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO
• 94% DETECCION DE VIRUS
• BUENA INTEGRACION CON EL CORREO E
INTERNET
• RAPIDA RESPUESTA NATE VIRUS NUEVOS
• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
CORREO
37. SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MUY BAJO DE DETECCION
• FUNCIONES ESCASAS EN DETECCION DE VIRUS
POR CORREO
38. NORMAN AV
• DETECCION DEL 93%
• SE PUEDE INSTALAR SOBRE UN SISTEMA
AFECTADO
• LE FALTA INTEGRACION AL CORREO
• DETECTA 15% EN FALSOS POSITIVOS
39. PANDA
• ALTA DETECCIÓN EN VIRUS
• SEGUNDO DESPUES DEL NORTON
• BUENA DETECCION EN CORRE E INTERNET
• MENOR DETECCIÓN EN FALSOS POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK EXPRESS
40. F-SECURE
• 95% DE DETECCION
• UTIL PARA REDES CORPORATIVAS
• NO SE DESTACA EN DIFERENTES PLATAFORMAS
• EL USUARIO TOMA LA DECISION
• SU COSTO ES MUY ELEVADO DE TODOS LOS
DEMAS
41. PC-CILLIN
• ALTA DETECCION
• BAJO EN FALSOS POSITIOS
• BUENA INTEGRACION CON EL CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INSTALACION CON UN
SISTEMA AFECTADO
42. AVP KASPERSKY
• 95% EN DETECCION
• INSTALACION EN SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
DETECCION DE NUEVOS VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA