SlideShare una empresa de Scribd logo
1 de 42
VIRUS Y VACUNAS
    INFORMATICAS
DIANA MARCELA CONDE PUENTES
VIRUS INFORMATICO
• DEFINICION
• HISTORIA
• VIRUS INFORMATICOS Y SISTEMAS
  OPERATIVOS
• CARACTERISTICAS
• METODOS DE PROPAGACION
• METODOS DE PROTECCION Y TIPOS
• TIPOS DE VIRUS E IMITACIONES
• ACCIONES DE LOS VIRUS
VACUNAS INFORMATICAS
•   DEFINICION
•   METODOS DE CONTAGIO
•   SEGURIDAD Y METODOS DE PROTECCION
•   TIPOS DE VACUNAS
•   TIPOS DE ANTIVIRUS
DEFINICION
• ES UN MALWARE: ALTERA EL NORMAL
  FUNCIONAMIENTO DE LA COMPUTADORA.

• REEMPLAZAN ARCHIVOS EJECUTABLES POR
  INFECTADOS CON EL CODIGO DE ESTE.

• PUEDEN DESTRUIR (INTENCIONADA)   LOS
  DATOS ALMACENADOS.
MALWARE
• LLAMADO TAMBIEN: BADWARE, CODIGO
  MALIGNO,SOFTWARE     MALICIOSO O
  SOFTWARE MALINTENCIONADO

• OBJETO: INFILTRARSE O DAÑAR UNA
  COMPUTADORA SIN CONSIMIENTO POR
  PARTE DEL PROPIETARIO.
HISTORIA
• 1972: VIRUS CREEPER (MAQUINA IBM SERIE
  360).

• ANTIVIRUS: REAPER (CORTADORA)

• JUEGO CORE WAR: OCUPAR TODA LA
  MEMORIA RAM

• 1984: EXPANSION DE LOS VIRUS
VIRUS INFORMATICOS Y SISTEMAS
            OPERATIVOS

• MS-WINDOWS

• UNIX Y DERIVADOS
MS - WINDOWS
• GRAN POPULARIDAD: SISTEMA OPERATIVO.

• FALTA DE SEGURIDAD EN ESTA PLATAFORMA

• VULNERABILIDAD DE SOFTWARE: INETERNET
  EXPLORER Y OUTLOOK EXPRESS.

• ESCASA FORMACION DE       UN   NUMERO
  IMPORTANTE DE USUARIOS
UNIX Y DERIVADOS
• SEGURIDAD: AUTENTICACION POR PARTE DEL
  USUARIO COMO ADMINISTRADOR (ROOT)

• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS
  O CARPETAS).

• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS

• LAPSO CORTO DE ACTUALIZACIONES
CARACTERISTICAS
• CONSUMO DE RECURSOS

• PROBLEMAS:
  – Pérdida de productividad
  – Cortes en los sistemas de información
  – Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
  COPIAS.

• PERDIDA DE INFORMACION
METODOS DE PROPAGACION
• CLASES DE CONTAGIO

  – EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA
    INSTALACION DEL VIRUS

  – EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS
    DE REDES
METODOS DE PROPAGACION
• CONTAMINANTES MÁS FRECUENTES:

  – Mensajes      que    actúan    automáticamente
    programas

  – Ingeniería social

  – Entrada de información con discos infectados

  – Instalación de software modificado o de dudosa
    procedencia.
METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
  RIESGOS ASOCIADOS A LOS VIRUS:

  – ACTIVOS

  – PASIVOS
ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS
ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
  TRAZAS QUE HAN DEJADO EL SOFTWARE
  MALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
  NOTIFICANDO AL USUARIO DE POSIBLES
  INCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs
  – C:Windows%System32%
FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:
  – Sistema de correos
  – Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
  USUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA
PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
  EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES       DE    UNA
  DIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
  DE ARCHIVO
TIPOS DE VIRUS E IMITACIONES
• TROYANO

• GUSANO

• BOMBAS LOGICAS

• HOAX

• JOKE
TROYANO
• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO
  – USUARIO EXTERNO PUEDA CONTROLAR EL
    EQUIPO
GUSANO
• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL
  SISTEMA OPERATIVO
BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS

• SE   ACTIVAN   AL   PRODUCIRSE   UN
  ACONTECIMIENTO DETERMINADO.

• CONDICION:
  – FECHA
  – CIERTAS TECNICAS
  – COMBINACION DE TECLAS
HOAX
• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
  POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO
JOKE
• NO SON VIRUS

• SON MOLESTOS
ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
  PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
  HUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS
ANTIVIRUS
• PROGRAMAS CUYO OBJETIVOS ES:
  – DETECTAR
  – ELIMINAR


• NACIERON EN LA DECADA DE 1980
METODO DE CONTAGIO
• EJECUCION

• FORMA INADVERTIDA
CONTAMINACIONES
• MENSAJES     QUE          SE       EJECUTAN
  AUTOMATICAMENTE

• INGENIERIA SOCIAL

• ENTRADA DE INFORMACION EN DISCOS

• INSTALACION DE SOFTWARE

• USB
SEGURIDAD Y METODOS DE
            PROTECCION
• TIPOS DE VACUNAS

• COPIAS DE SEGURIDAD (PASIVO)
TIPOS DE VACUNAS
• CA

• CB

• CC
CA
• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION
CB
• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS
CC
• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
COPIAS DE SEGURIDAD (PASIVO)
• MANTENER POLITICA DE COPIAS DE
  SEGURIDAD

• GARANTIZA RECUPERACION DE DATOS

• RESPUESTA CUANDO NO FUNCIONA
TIPOS DE ANTIVIRUS
• NORTON

• MCAFEE

• SOPHOS

• NORMAN AV

• PANDA

• F-SECUERE

• PC-CILLIN

• AVPKSPERSKY
NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS
MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
  CORREO
SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUS
  POR CORREO
NORMAN AV
• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMA
  AFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS
PANDA
• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE
• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS
  DEMAS
PC-CILLIN
• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UN
  SISTEMA AFECTADO
AVP KASPERSKY
• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
  DETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Presentación ESET
Presentación ESETPresentación ESET
Presentación ESET
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Teccc
TecccTeccc
Teccc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ana rosa salas
Ana rosa salasAna rosa salas
Ana rosa salas
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 

Similar a VIRUS Y VACUNAS INFORMATICOS

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
Informatica tania
Informatica taniaInformatica tania
Informatica taniatania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Daniel Herrera
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticosErika Baez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática JOSEANDRES83
 
Presentacion final
Presentacion finalPresentacion final
Presentacion finalsanzpablo
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 

Similar a VIRUS Y VACUNAS INFORMATICOS (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Informatica tania
Informatica taniaInformatica tania
Informatica tania
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 

Más de Diana Marcela Puentes

Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloDiana Marcela Puentes
 
Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloDiana Marcela Puentes
 
Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloDiana Marcela Puentes
 
Competencias comunicativas del docente para el nuevo siglo
Competencias comunicativas del  docente para el nuevo sigloCompetencias comunicativas del  docente para el nuevo siglo
Competencias comunicativas del docente para el nuevo sigloDiana Marcela Puentes
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloDiana Marcela Puentes
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloDiana Marcela Puentes
 

Más de Diana Marcela Puentes (6)

Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo siglo
 
Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo siglo
 
Competencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo sigloCompetencias comunicativasdel docente para el nuevo siglo
Competencias comunicativasdel docente para el nuevo siglo
 
Competencias comunicativas del docente para el nuevo siglo
Competencias comunicativas del  docente para el nuevo sigloCompetencias comunicativas del  docente para el nuevo siglo
Competencias comunicativas del docente para el nuevo siglo
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo siglo
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo siglo
 

VIRUS Y VACUNAS INFORMATICOS

  • 1. VIRUS Y VACUNAS INFORMATICAS DIANA MARCELA CONDE PUENTES
  • 2. VIRUS INFORMATICO • DEFINICION • HISTORIA • VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • CARACTERISTICAS • METODOS DE PROPAGACION • METODOS DE PROTECCION Y TIPOS • TIPOS DE VIRUS E IMITACIONES • ACCIONES DE LOS VIRUS
  • 3. VACUNAS INFORMATICAS • DEFINICION • METODOS DE CONTAGIO • SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS • TIPOS DE ANTIVIRUS
  • 4. DEFINICION • ES UN MALWARE: ALTERA EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA. • REEMPLAZAN ARCHIVOS EJECUTABLES POR INFECTADOS CON EL CODIGO DE ESTE. • PUEDEN DESTRUIR (INTENCIONADA) LOS DATOS ALMACENADOS.
  • 5. MALWARE • LLAMADO TAMBIEN: BADWARE, CODIGO MALIGNO,SOFTWARE MALICIOSO O SOFTWARE MALINTENCIONADO • OBJETO: INFILTRARSE O DAÑAR UNA COMPUTADORA SIN CONSIMIENTO POR PARTE DEL PROPIETARIO.
  • 6. HISTORIA • 1972: VIRUS CREEPER (MAQUINA IBM SERIE 360). • ANTIVIRUS: REAPER (CORTADORA) • JUEGO CORE WAR: OCUPAR TODA LA MEMORIA RAM • 1984: EXPANSION DE LOS VIRUS
  • 7. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • MS-WINDOWS • UNIX Y DERIVADOS
  • 8. MS - WINDOWS • GRAN POPULARIDAD: SISTEMA OPERATIVO. • FALTA DE SEGURIDAD EN ESTA PLATAFORMA • VULNERABILIDAD DE SOFTWARE: INETERNET EXPLORER Y OUTLOOK EXPRESS. • ESCASA FORMACION DE UN NUMERO IMPORTANTE DE USUARIOS
  • 9. UNIX Y DERIVADOS • SEGURIDAD: AUTENTICACION POR PARTE DEL USUARIO COMO ADMINISTRADOR (ROOT) • PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS O CARPETAS). • TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS • LAPSO CORTO DE ACTUALIZACIONES
  • 10. CARACTERISTICAS • CONSUMO DE RECURSOS • PROBLEMAS: – Pérdida de productividad – Cortes en los sistemas de información – Daños a nivel de datos • DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. • PERDIDA DE INFORMACION
  • 11. METODOS DE PROPAGACION • CLASES DE CONTAGIO – EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA INSTALACION DEL VIRUS – EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS DE REDES
  • 12. METODOS DE PROPAGACION • CONTAMINANTES MÁS FRECUENTES: – Mensajes que actúan automáticamente programas – Ingeniería social – Entrada de información con discos infectados – Instalación de software modificado o de dudosa procedencia.
  • 13. METODOS DE PROTECCION Y TIPOS • METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS: – ACTIVOS – PASIVOS
  • 15. ANTIVIRUS • PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HAN DEJADO EL SOFTWARE MALICIOSO • SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. • EJEMPLO: Win32.EXE.vbs – C:Windows%System32%
  • 16. FILTROS DE FICHEROS • GENERA FILTROS DE FICHEROS DAÑADOS • SE USAN POR EJEMPLO: – Sistema de correos – Usando técnicas de firewall • PROPORCINA SEGURIDAD SIN INTERVENCION DEL USUARIO • MUY EFICAZ • EMPLEA RECURSOS DE FORMA SELECTIVA
  • 17. PASIVOS • EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO EXTRAIBLES • NO INSTALAR SOFTWARE PIRATA • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCION ELECTRONICA DESCONOCIDA • NO ACEPTAR E-MAILS DESCONOCIDOS • UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS • NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO DE ARCHIVO
  • 18. TIPOS DE VIRUS E IMITACIONES • TROYANO • GUSANO • BOMBAS LOGICAS • HOAX • JOKE
  • 19. TROYANO • ROBA INFORMACION • ALTERA EL SISTEMA DE HARDWARE • CASO EXTREMO – USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO
  • 20. GUSANO • DUPLICARSE A SI MISMO • UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO
  • 21. BOMAS LOGICAS O DE TIEMPO • PROGRAMAS • SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. • CONDICION: – FECHA – CIERTAS TECNICAS – COMBINACION DE TECLAS
  • 22. HOAX • NO SON VIRUS • NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS • MENSAJES DE CONTENIDO FALSO
  • 23. JOKE • NO SON VIRUS • SON MOLESTOS
  • 24. ACCIONES DE LOS VIRUS • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN. • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORISTICOS • RELENTIZAR O BLOQUEAR EL ORDENADOR • DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO • REDUCIR EL ESPACIO EN EL DISCO • MOLESTAR AL USUARIO CERRANDO VENTANAS
  • 25. ANTIVIRUS • PROGRAMAS CUYO OBJETIVOS ES: – DETECTAR – ELIMINAR • NACIERON EN LA DECADA DE 1980
  • 26. METODO DE CONTAGIO • EJECUCION • FORMA INADVERTIDA
  • 27. CONTAMINACIONES • MENSAJES QUE SE EJECUTAN AUTOMATICAMENTE • INGENIERIA SOCIAL • ENTRADA DE INFORMACION EN DISCOS • INSTALACION DE SOFTWARE • USB
  • 28. SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS • COPIAS DE SEGURIDAD (PASIVO)
  • 29. TIPOS DE VACUNAS • CA • CB • CC
  • 30. CA • SOLO DETECCION • DETECCION Y DESINFECCION • DETECCION Y ABORTO DE LA ACCION
  • 31. CB • COMPARACIÓN POR FIRMAS • COMPARACION DE FIRMAS DE ARCHIVO • POR METODOS HEURISTICOS
  • 32. CC • INVCADO POR EL USUARIO • INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 33. COPIAS DE SEGURIDAD (PASIVO) • MANTENER POLITICA DE COPIAS DE SEGURIDAD • GARANTIZA RECUPERACION DE DATOS • RESPUESTA CUANDO NO FUNCIONA
  • 34. TIPOS DE ANTIVIRUS • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECUERE • PC-CILLIN • AVPKSPERSKY
  • 35. NORTON • SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • RESPUESTA RAPIDA ANTE NUEVOS VIRUS • DEBIL EN LA DETECCION DE TROYANOS
  • 36. MCAFEE • PRIMERO EN VENTAS EN EL MUNDO • 94% DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 37. SOPHOS • ESPECIALIZADO EN ENTORNOS CORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MUY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 38. NORMAN AV • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECTA 15% EN FALSOS POSITIVOS
  • 39. PANDA • ALTA DETECCIÓN EN VIRUS • SEGUNDO DESPUES DEL NORTON • BUENA DETECCION EN CORRE E INTERNET • MENOR DETECCIÓN EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 40. F-SECURE • 95% DE DETECCION • UTIL PARA REDES CORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO TOMA LA DECISION • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 41. PC-CILLIN • ALTA DETECCION • BAJO EN FALSOS POSITIOS • BUENA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO
  • 42. AVP KASPERSKY • 95% EN DETECCION • INSTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA