SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Virus informáticos
Que es un Virus de Computadora?
 Son programas especiales por sus
características, y como tales, hechos por
programadores
programadores.
 Para hacer un virus de computadora, no
se requiere capacitación especial, ni una
genialidad significativa.
Definición de Virus Informático
 Es un programa capaz de producir daño, que
cuenta con la habilidad de copiarse a sí
mismo
 El virus se acopla a programas de aplicación,
componentes ejecutables del Sistema o tipos
de archivo que contengan código procesable.
 El código del virus se ejecuta antes que el del
programa infestado y una vez hecha la acción
para la cual fue diseñado, le sede el control,
con el objetivo de que el usuario no note su
presencia.
Efectos de los Virus.
 ¿Qué daños produce un virus?
– Un virus informático siempre produce daño. La infección puede
producir un perjuicio directo y manifiesto como el borrado,
alteración o robo de información almacenada, o tan solo por
existir y propagarse, con la disminución inevitable del
desempeño del Sistema Informático Infestado.
 Potencial de daño de un virus informático
– La verdadera peligrosidad de un virus no está dada por su
arsenal de instrucciones maléficas, sino por lo crítico del
sistema que está infectando.
Historia de los Virus…
 John von Neumann ( 1949 )
John von Neumann ( 1949 )
– El creador de la arquitectura actual de los procesadores (de programa
almacenado) dio la primer definición de lo que entonces no existía al
publicar el artículo “Theory and Organization of Complicated
Automata” donde habla de “una porción de código capaz de
reproducirse a sí mismo”.
 “
“Core War” ( fines de los ’50 y decada del ’60)
Core War” ( fines de los ’50 y decada del ’60)
– Con la creación de programas que compiten entre si para obtener el
control del procesador. Su existencia y resultados fue ampliamente
difundido en los ’80.
 Término “Virus Informático” ( 1985 ).
Término “Virus Informático” ( 1985 ).
– Es mencionado en un articulo de programas auto replicantes.
 Primer Virus para Computadoras Personales ( 1986 ).
Primer Virus para Computadoras Personales ( 1986 ).
– El virus Brain (de origen Pakistaní) es el primero para PC, años
anteriores habían aparecido virus para Apple II.
 Dañino.
 implícito (alteración o robo de información) o
 explícitos (bloqueo de equipo, distorsión evidente de la salida
cuando o disminución del desempeño).
 Auto-reproductor.
– Crea copias de sí mismo, lo no hace ningún otro software
 Versátil.
– Utiliza técnicas “furtivas” para ocultarse de los usuarios. La mas
simple es hacerse pasar por alguna utilidad “conveniente”.
Características Virus Informáticos
 Perdida de tiempo para eliminarlo.
Perdida de tiempo para eliminarlo.
• Eliminar un virus, dependiendo de su peligrosidad, puede llevar de
varias horas a varios días, a veces puede implicar reinstalar todo el
software y recuperar los datos de las copias de seguridad. Durante ese
lapso, la/s maquina/s afectadas no están disponibles y la actividad que
sobre ellas se realizaba, paralizada.
 Costo de no poder trabajar.
Costo de no poder trabajar.
• El tiempo perdido no poder trabajar, produce un costo de oportunidad,
negocios perdidos, demorados, clientes “molestos”. Y a veces,
recuperar la información si no se cuentan con copias de resguardo,
puede ser muy costoso (recarga de datos manualmente, etc.).
 Costos por alteración de Información..
Costos por alteración de Información..
• Si el virus altero datos, que hacen que la empresa tome decisiones
incorrectas (reclamos a clientes que habían pagado, no cobro de deudas
ciertas), que puede desencadenar una serie de reclamos y contra
reclamos muy costosos.
Por que los virus son dañinos?
 Costo para resarcir daños derivados.
Costo para resarcir daños derivados.
• Los costos para resarcir daños van a ser directamente o exponencial-
mente proporcionales a la importancia de los procesos que la empresa
o propietario del equipo lleve a cabo en éste.
Ejemplos:
• Una historia clínica adulterada, puede producir una mala praxis del
médico, con implicancias penales y económicas.
• Si el virus altero datos contables, de la empresa o del estudio
contable, puede causar demandas por parte de la AFIP. Con perjuicio
para el profesional (éticas, económicas y penales).
• Si se altera la programación de un robot industrial, puede producir
perdida de producción, generación de productos fallidos, y hasta
operarios lastimados.
• Si el virus altera el control de un reactor nuclear, puede producir un
desastre económico y ecológico, con muchísimas vidas en riesgo.
Por que los virus son dañinos?
Cómo actúa un Virus?
 Reproducción y/o Distribución
Reproducción y/o Distribución
• Por distintos mecanismos los virus intentan instalarse en las
computadoras a las que quiere infestar. Esto puede en general
efectuarse por:
 Ejecución de Software Infestado (Ejecutables o archivos con “macros”).
 Conexión entre computadoras no protegidas que permiten utilizar los
“servicios” de la maquina que es atacada.
 Vida Latente.
Vida Latente.
• Generalmente los virus no “disparan” el ataque hasta que no se dan
una o mas condiciones que deben cumplirse, que tienen programadas.
 Ataque.
Ataque.
• El tipo de ataque puede ser de lo mas variado, desde simple bromas
molestas hasta la destrucción de toda la información en el equipo y
excepcionalmente, destrucción de alguna parte mecánica, pasando por
ralentización en el funcionamiento, o en algunos casos, robando
información.
Clasificación de los Virus
 Virus de Sector de Arranque.
Virus de Sector de Arranque.
• Se instalan en el sector de arranque de dispositivos de
Se instalan en el sector de arranque de dispositivos de
“booteables”, donde el BIOS accede para cargar el S.O. o
“booteables”, donde el BIOS accede para cargar el S.O. o
auto-ejecutar el dispositivo.
auto-ejecutar el dispositivo.
• Tienen sector de arranque, los diskettes, los discos duros,
Tienen sector de arranque, los diskettes, los discos duros,
los CD y DVD en todas sus variantes y las memorias
los CD y DVD en todas sus variantes y las memorias
extraíbles
extraíbles.
.
 Virus de Archivos Ejecutables.
Virus de Archivos Ejecutables.
• Estos se “acoplan” a cualquier tipo de programa ejecutable
Estos se “acoplan” a cualquier tipo de programa ejecutable
(exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo
(exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo
de ataque.
de ataque.
 Virus Fantasmas: Generan un COM que se preejecuta al EXE.
Virus Fantasmas: Generan un COM que se preejecuta al EXE.
 Bug-wares: Son programas que por sus fallas, producen el mismo
Bug-wares: Son programas que por sus fallas, producen el mismo
efecto que los virus.
efecto que los virus.
Clasificación de los Virus
Clasificación de los Virus (2)
(2)
 Gusanos.
• Mas que atacar datos, tratan de auto-reproducirse y propagarse, su
medio natural son las redes de comunicación (LAN, WEB, etc.)
 Caballos de Troya o Troyanos
• Son programas que intenta robar claves de acceso, para luego el
creador del virus las recupera y aprovecha para su beneficio.
 Camaleones.
• Son los que intentan atacar haciéndose pasar por un programa que
presta alguna utilidad.
 Bombas de Tiempo.
Cuando el ataque del virus se hace a partir de cumplirse una pauta de
tiempo, se los denomina de esta forma y muchos casos son los mas
destructivos.
Clasificación de los Virus
Clasificación de los Virus
 Macrovirus.
• Estos virus aprovechan que casi todos los paquetes de oficina, cuenta
con un lenguaje de “macros” (p.e. VBA en Office).
• Estos virus contaminan los archivos plantilla inicialmente (.DOT) y
luego, al cumplirse las condiciones que tengan fijadas, producen el
ataque, una medida preventiva es desactivar la autoejecución de
macros de dichos programas de oficina.
• Son fáciles de escribir, porque aprovechan toda la potencia de un
lenguaje de alto nivel, que por ejemplo, con una instrucción carga
toda la información de un directorio y con un simple “bucle”, dispara
comandos de borrado.
• Este virus es efectivo en gran medida, por el desconocimiento de los
usuarios de la potencialidad del lenguaje de macros.
 Virus en la Web.
• De Email: Se propagan a través de adjuntos de correo electrónico.
• De MIRC: Se propagan a través de conexiones interpersonales como
el chat y similares.
• Clientes/Servidor: Aprovechan la interrelación entre aplicaciones
clientes y servidores, como paginas Web dinámicas, o servicios que
proveen los servidores.
• Hoax: Son alarmas sobre virus, que realmente no existen, pero que
indican acciones a los usuarios incautos que son el verdaderos
“ejecutores” del ataque.
 Polimorfos o Mutantes
• Son aquellos que se copian y se auto-modifican para que los antivirus
no puedan encontrarlos o destruirlos.
 Retro Virus.
• Son aquellos que directamente atacan los antivirus.
Clasificación de los Virus
Clasificación de los Virus
Cracker y hacker.
 Ambos entrarían en la categoría de piratas informáticos,
 Hacker es una persona que tiene grandes habilidades para el
manejo de los programas informáticos, y se diferencian de los
crackers porque no tiene intenciones maliciosas o ilegales.
 Es decir que un cracker es un hacker maligno, cuyo objetivo es
introducirse ilegalmente en sitios y computadoras para
desproteger los programas e información para usos ilegales
tales como realizar estafas con tarjetas de crédito, obtener
información vital de las empresas u organismos del estado,
para su venta o beneficio personal, uso ilegal de las redes
telefónicas, etc.
Si bien no hay forma 100% segura de proteger una PC
 Configurar su programa de correo electrónico para que muestre
los mails sólo en modo de texto sin formato.
 Cuando se recibe un e-mail con archivos adjuntos primero
guardar los archivos en el disco duro, analizarlos con un antivirus
y, una vez seguro de que están limpios, abrirlos; sin importar
cuánta confianza merezca quien envió el archivo, ya que éste
puede estar infectado sin que lo sepa.
 instalar software de protección llamados “antivirus”;
 Verificar con un antivirus que toda unidad de almacenamiento
compartido no esté infectada antes de utilizarla;
Medidas Preventivas
Medidas Preventivas
 Entrenamiento del Usuario.
– El 60% de los ataques de virus son exitosas por la impericia o
decidía de los usuarios, que no tienen mínimos cuidados al
operar la computadora.
 Antivirus, anti “malwares”.
– Muchos virus son lo suficientemente sofisticados como para que
aún usuarios expertos puedan detenerlos, ya que actúan
subrepticiamente.
– Para ello debe tenerse instalado antivirus, actualizados,
correctamente instalados con toda la potencia de análisis
disponible activa.
 Firewall.
– Son fundamentales para evitar los ataques por vías de
comunicación.
Medidas Preventivas
 Copias de Seguridad.
– No siempre el usuario puede actuar con conocimiento suficiente
como para prevenir virus nuevos, o los antivirus solo defienden
bien de virus conocidos o variantes de estas. Si el virus es
desconocido, el ataque puede ser efectivo.
– Por ello es importante tener copias de Seguridad de los Datos
Actualizadas.
 Políticas de Seguridad de Acceso.
– Es importante que los usuarios sean conscientes del uso de los
elementos de seguridad, que la empresa instrumente “bloqueos”
de acceso hacia y desde afuera.
– ¿Cómo? Con sistemas de identificación y contraseñas.
Otros peligros de la informática y su
prevención.
Firewall: como se indicó se utilizan para
contrarrestar ataques de hacker o crakers,
significa “pared de fuego” o cortafuegos o
contrafuego, es un elemento de hardware o
software utilizado en una red de computadoras
o Internet, para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
polìticas de red que haya definido la
organización responsable de la red.
Otros peligros de la informática y su
prevención.
Spyware: significa “programa espía”, y es un
tipo de programas escondidos en otro, sea
un archivo o aplicación de software instalado
en la computadora, generalmente sin el
conocimiento del usuario, estableciendo un
"puente" entre la computadora con un
servidor de cierta compañía publicitaria.
Recolecta información sobre los hábitos del
usuario de la computadora, enviándola por
Internet al creador del spyware. Suele ir
asociado a aplicaciones gratuitas.
Otros peligros de la informática y su
prevención.
Phising: Con esta denominación se conoce a una
forma de estafa diseñada con la finalidad de
robarle la identidad al usuario de Internet. El
delito consiste en obtener información esencial
de la victima tal como números de tarjetas de
crédito, contraseñas, información de cuentas u
otros datos personales y luego realizar
transacciones a nombre de aquel. Los recursos
más utilizados son los mensajes de correo
electrónico y las ventanas emergentes que
requieren información del receptor simularse que
se trata por ejemplo de un banco o la empresa
emisora de tarjetas de crédito.
Cookie: (ku.ki) es un fragmento de información
que se almacena en el disco duro del
visitante de una página web a través de su
navegador a petición del servidor de la
página. Esta información puede ser luego
recuperada por el servidor en posteriores
visitas. Es decir que son datos definidos por
el servidor web y enviados al navegador,
que luego éste devuelve cuando le son
requeridos por el servidor, generalmente
indicando los eventos anteriores.
Otros peligros de la informática y su
prevención.
Captcha Esta palabra surge del los
términos ingleses Completely
Automated Public Turing test to tell
Computers and Humans Apart que
significa “Prueba de Turing pública y
automática para diferenciar a máquinas
y humanos” y son esa especie de
acertijo que muestran algunos sitios
web con una serie de letras y números
torcidos
Otros peligros de la informática y su
prevención.
 Gracias por su atención

Más contenido relacionado

Similar a diapo Virus_informticos.pdf

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 

Similar a diapo Virus_informticos.pdf (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIARafaelPaco2
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciazacariasd49
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 

Último (20)

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potencia
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 

diapo Virus_informticos.pdf

  • 2. Que es un Virus de Computadora?  Son programas especiales por sus características, y como tales, hechos por programadores programadores.  Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa.
  • 3. Definición de Virus Informático  Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo  El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable.  El código del virus se ejecuta antes que el del programa infestado y una vez hecha la acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia.
  • 4. Efectos de los Virus.  ¿Qué daños produce un virus? – Un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado.  Potencial de daño de un virus informático – La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.
  • 5. Historia de los Virus…  John von Neumann ( 1949 ) John von Neumann ( 1949 ) – El creador de la arquitectura actual de los procesadores (de programa almacenado) dio la primer definición de lo que entonces no existía al publicar el artículo “Theory and Organization of Complicated Automata” donde habla de “una porción de código capaz de reproducirse a sí mismo”.  “ “Core War” ( fines de los ’50 y decada del ’60) Core War” ( fines de los ’50 y decada del ’60) – Con la creación de programas que compiten entre si para obtener el control del procesador. Su existencia y resultados fue ampliamente difundido en los ’80.  Término “Virus Informático” ( 1985 ). Término “Virus Informático” ( 1985 ). – Es mencionado en un articulo de programas auto replicantes.  Primer Virus para Computadoras Personales ( 1986 ). Primer Virus para Computadoras Personales ( 1986 ). – El virus Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido virus para Apple II.
  • 6.  Dañino.  implícito (alteración o robo de información) o  explícitos (bloqueo de equipo, distorsión evidente de la salida cuando o disminución del desempeño).  Auto-reproductor. – Crea copias de sí mismo, lo no hace ningún otro software  Versátil. – Utiliza técnicas “furtivas” para ocultarse de los usuarios. La mas simple es hacerse pasar por alguna utilidad “conveniente”. Características Virus Informáticos
  • 7.  Perdida de tiempo para eliminarlo. Perdida de tiempo para eliminarlo. • Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios días, a veces puede implicar reinstalar todo el software y recuperar los datos de las copias de seguridad. Durante ese lapso, la/s maquina/s afectadas no están disponibles y la actividad que sobre ellas se realizaba, paralizada.  Costo de no poder trabajar. Costo de no poder trabajar. • El tiempo perdido no poder trabajar, produce un costo de oportunidad, negocios perdidos, demorados, clientes “molestos”. Y a veces, recuperar la información si no se cuentan con copias de resguardo, puede ser muy costoso (recarga de datos manualmente, etc.).  Costos por alteración de Información.. Costos por alteración de Información.. • Si el virus altero datos, que hacen que la empresa tome decisiones incorrectas (reclamos a clientes que habían pagado, no cobro de deudas ciertas), que puede desencadenar una serie de reclamos y contra reclamos muy costosos. Por que los virus son dañinos?
  • 8.  Costo para resarcir daños derivados. Costo para resarcir daños derivados. • Los costos para resarcir daños van a ser directamente o exponencial- mente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste. Ejemplos: • Una historia clínica adulterada, puede producir una mala praxis del médico, con implicancias penales y económicas. • Si el virus altero datos contables, de la empresa o del estudio contable, puede causar demandas por parte de la AFIP. Con perjuicio para el profesional (éticas, económicas y penales). • Si se altera la programación de un robot industrial, puede producir perdida de producción, generación de productos fallidos, y hasta operarios lastimados. • Si el virus altera el control de un reactor nuclear, puede producir un desastre económico y ecológico, con muchísimas vidas en riesgo. Por que los virus son dañinos?
  • 9. Cómo actúa un Virus?  Reproducción y/o Distribución Reproducción y/o Distribución • Por distintos mecanismos los virus intentan instalarse en las computadoras a las que quiere infestar. Esto puede en general efectuarse por:  Ejecución de Software Infestado (Ejecutables o archivos con “macros”).  Conexión entre computadoras no protegidas que permiten utilizar los “servicios” de la maquina que es atacada.  Vida Latente. Vida Latente. • Generalmente los virus no “disparan” el ataque hasta que no se dan una o mas condiciones que deben cumplirse, que tienen programadas.  Ataque. Ataque. • El tipo de ataque puede ser de lo mas variado, desde simple bromas molestas hasta la destrucción de toda la información en el equipo y excepcionalmente, destrucción de alguna parte mecánica, pasando por ralentización en el funcionamiento, o en algunos casos, robando información.
  • 10. Clasificación de los Virus  Virus de Sector de Arranque. Virus de Sector de Arranque. • Se instalan en el sector de arranque de dispositivos de Se instalan en el sector de arranque de dispositivos de “booteables”, donde el BIOS accede para cargar el S.O. o “booteables”, donde el BIOS accede para cargar el S.O. o auto-ejecutar el dispositivo. auto-ejecutar el dispositivo. • Tienen sector de arranque, los diskettes, los discos duros, Tienen sector de arranque, los diskettes, los discos duros, los CD y DVD en todas sus variantes y las memorias los CD y DVD en todas sus variantes y las memorias extraíbles extraíbles. .  Virus de Archivos Ejecutables. Virus de Archivos Ejecutables. • Estos se “acoplan” a cualquier tipo de programa ejecutable Estos se “acoplan” a cualquier tipo de programa ejecutable (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. de ataque.  Virus Fantasmas: Generan un COM que se preejecuta al EXE. Virus Fantasmas: Generan un COM que se preejecuta al EXE.  Bug-wares: Son programas que por sus fallas, producen el mismo Bug-wares: Son programas que por sus fallas, producen el mismo efecto que los virus. efecto que los virus.
  • 11. Clasificación de los Virus Clasificación de los Virus (2) (2)  Gusanos. • Mas que atacar datos, tratan de auto-reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.)  Caballos de Troya o Troyanos • Son programas que intenta robar claves de acceso, para luego el creador del virus las recupera y aprovecha para su beneficio.  Camaleones. • Son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad.  Bombas de Tiempo. Cuando el ataque del virus se hace a partir de cumplirse una pauta de tiempo, se los denomina de esta forma y muchos casos son los mas destructivos.
  • 12. Clasificación de los Virus Clasificación de los Virus  Macrovirus. • Estos virus aprovechan que casi todos los paquetes de oficina, cuenta con un lenguaje de “macros” (p.e. VBA en Office). • Estos virus contaminan los archivos plantilla inicialmente (.DOT) y luego, al cumplirse las condiciones que tengan fijadas, producen el ataque, una medida preventiva es desactivar la autoejecución de macros de dichos programas de oficina. • Son fáciles de escribir, porque aprovechan toda la potencia de un lenguaje de alto nivel, que por ejemplo, con una instrucción carga toda la información de un directorio y con un simple “bucle”, dispara comandos de borrado. • Este virus es efectivo en gran medida, por el desconocimiento de los usuarios de la potencialidad del lenguaje de macros.
  • 13.  Virus en la Web. • De Email: Se propagan a través de adjuntos de correo electrónico. • De MIRC: Se propagan a través de conexiones interpersonales como el chat y similares. • Clientes/Servidor: Aprovechan la interrelación entre aplicaciones clientes y servidores, como paginas Web dinámicas, o servicios que proveen los servidores. • Hoax: Son alarmas sobre virus, que realmente no existen, pero que indican acciones a los usuarios incautos que son el verdaderos “ejecutores” del ataque.  Polimorfos o Mutantes • Son aquellos que se copian y se auto-modifican para que los antivirus no puedan encontrarlos o destruirlos.  Retro Virus. • Son aquellos que directamente atacan los antivirus. Clasificación de los Virus Clasificación de los Virus
  • 14. Cracker y hacker.  Ambos entrarían en la categoría de piratas informáticos,  Hacker es una persona que tiene grandes habilidades para el manejo de los programas informáticos, y se diferencian de los crackers porque no tiene intenciones maliciosas o ilegales.  Es decir que un cracker es un hacker maligno, cuyo objetivo es introducirse ilegalmente en sitios y computadoras para desproteger los programas e información para usos ilegales tales como realizar estafas con tarjetas de crédito, obtener información vital de las empresas u organismos del estado, para su venta o beneficio personal, uso ilegal de las redes telefónicas, etc.
  • 15. Si bien no hay forma 100% segura de proteger una PC  Configurar su programa de correo electrónico para que muestre los mails sólo en modo de texto sin formato.  Cuando se recibe un e-mail con archivos adjuntos primero guardar los archivos en el disco duro, analizarlos con un antivirus y, una vez seguro de que están limpios, abrirlos; sin importar cuánta confianza merezca quien envió el archivo, ya que éste puede estar infectado sin que lo sepa.  instalar software de protección llamados “antivirus”;  Verificar con un antivirus que toda unidad de almacenamiento compartido no esté infectada antes de utilizarla; Medidas Preventivas
  • 16. Medidas Preventivas  Entrenamiento del Usuario. – El 60% de los ataques de virus son exitosas por la impericia o decidía de los usuarios, que no tienen mínimos cuidados al operar la computadora.  Antivirus, anti “malwares”. – Muchos virus son lo suficientemente sofisticados como para que aún usuarios expertos puedan detenerlos, ya que actúan subrepticiamente. – Para ello debe tenerse instalado antivirus, actualizados, correctamente instalados con toda la potencia de análisis disponible activa.  Firewall. – Son fundamentales para evitar los ataques por vías de comunicación.
  • 17. Medidas Preventivas  Copias de Seguridad. – No siempre el usuario puede actuar con conocimiento suficiente como para prevenir virus nuevos, o los antivirus solo defienden bien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. – Por ello es importante tener copias de Seguridad de los Datos Actualizadas.  Políticas de Seguridad de Acceso. – Es importante que los usuarios sean conscientes del uso de los elementos de seguridad, que la empresa instrumente “bloqueos” de acceso hacia y desde afuera. – ¿Cómo? Con sistemas de identificación y contraseñas.
  • 18. Otros peligros de la informática y su prevención. Firewall: como se indicó se utilizan para contrarrestar ataques de hacker o crakers, significa “pared de fuego” o cortafuegos o contrafuego, es un elemento de hardware o software utilizado en una red de computadoras o Internet, para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las polìticas de red que haya definido la organización responsable de la red.
  • 19. Otros peligros de la informática y su prevención. Spyware: significa “programa espía”, y es un tipo de programas escondidos en otro, sea un archivo o aplicación de software instalado en la computadora, generalmente sin el conocimiento del usuario, estableciendo un "puente" entre la computadora con un servidor de cierta compañía publicitaria. Recolecta información sobre los hábitos del usuario de la computadora, enviándola por Internet al creador del spyware. Suele ir asociado a aplicaciones gratuitas.
  • 20. Otros peligros de la informática y su prevención. Phising: Con esta denominación se conoce a una forma de estafa diseñada con la finalidad de robarle la identidad al usuario de Internet. El delito consiste en obtener información esencial de la victima tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales y luego realizar transacciones a nombre de aquel. Los recursos más utilizados son los mensajes de correo electrónico y las ventanas emergentes que requieren información del receptor simularse que se trata por ejemplo de un banco o la empresa emisora de tarjetas de crédito.
  • 21. Cookie: (ku.ki) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Es decir que son datos definidos por el servidor web y enviados al navegador, que luego éste devuelve cuando le son requeridos por el servidor, generalmente indicando los eventos anteriores. Otros peligros de la informática y su prevención.
  • 22. Captcha Esta palabra surge del los términos ingleses Completely Automated Public Turing test to tell Computers and Humans Apart que significa “Prueba de Turing pública y automática para diferenciar a máquinas y humanos” y son esa especie de acertijo que muestran algunos sitios web con una serie de letras y números torcidos Otros peligros de la informática y su prevención.
  • 23.  Gracias por su atención