SlideShare una empresa de Scribd logo
1 de 37
¿QUÉ ES UN VIRUS INFORMATICO?
Es un programa malicioso (malware); que se construye para
modificar, robar o dañar sistemas, pueden fácilmente viajar de una
computadora a otra e intervenir en su funcionamiento, dependiendo
la finalidad para lo cual se haya creado pueden llegar a ser
potencialmente peligrosos, ya que nuestra sociedad actual esta
cada vez mas interconectada y ligada a los medios digitales.
CARACTERISTICAS COMUNES DE UN VIRUS
INFORMÁTICO
DAÑINOS
AUTOREPRODUCTORES
SUBREPTICIOS
Todo virus crea daño, hay algunos que se programan desde para
hacer una broma, como hay otros que se programan con la
intensión de robar datos sensibles del gobierno, claves de cuentas,
etc.
Esta es una de las características mas importantes de los virus ya
que ningún otro programa tiene la habilidad de auto replicarse por
si mismo.
Característica importante de los virus que les permite ocultarse al
usuario mediante diferentes técnicas
HISTORIA
El primer virus informático remonta hacia el año 1949 en los laboratorios de la
bell computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis
Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco
disminuyendo la memoria del computador. Ganaría este “juego” el que
consiguiera eliminarla totalmente.
COMO FUNCIONAN
La mayoría de virus están programados en leguaje de bajo nivel como el
ensamblador que permite trabajar directamente sobre el hardware, algunos virus
programados en lenguaje de mas alto nivel permiten generar otros tipos de
encriptaciones.
El objetivo inicial por lo cual se diseña el virus es poder ser ejecutado sin ser
detectado y así poder cumplir con su finalidad; para esto necesita ocultarse tras
otros programas benignos o utilizar otras técnicas como cargarse en la memoria
para poder ejecutarse y controlar las operaciones de determinados sistemas.
ESTRUCTURA DE UN VIRUS
Módulo encargado de activar las rutinas que replican el virus a través de ficheros
ejecutables.
Módulo encargado de activar las rutinas para las cuales fue programado como
destrucción, robo de información o control remoto de la maquina.
Módulo encargado proteger el código del virus ante el antivirus, puede utilizar
diferentes técnicas como la encriptación.
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
2. SEGUN SU
COMPORTAMIENTO
VIRUS RESIDENTES
ESTE TIPO DE VIRUS SE OCULTA EN LA MEMORIA PRINCIPAL DEL
SISTEMA (RAM), DE TAL MANERA QUE PUEDEN CONTROLAR TODAS
LAS OPERACIONES REALIZADAS EN EL SISTEMA OPERATIVO,
PUDIENDO ASÍ INFECTAR TODOS LOS ARCHIVOS QUE DESEEN.
EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ, MEVE.
VIRUS DE ACCIÓN DIRECTA
ESTOS VIRUS NO SE OCULTAN EN LA MEMORIA. SU
FUNCIONAMIENTO CONSISTE EN QUE UNA VEZ CUMPLIDA UNA
DETERMINADA CONDICIÓN, ACTUARAN BUSCANDO LOS FICHEROS A
INFECTAR.
ESTE TIPO DE VIRUS SE PUEDE DESINFECTAR TOTALMENTE Y
RECUPERAR LOS ARCHIVOS INFECTADOS.
VIRUS DE SOBRE ESCRITURA
SE ESCRIBEN POR ENCIMA DEL FICHERO DE TAL FORMA QUE LA ÚNICA
MANERA DE DESINFECTARLO ES BORRAR DICHO ARCHIVO,
PERDIENDO ASI SU CONTENIDO.
EJEMPLO: TRJ.REBOOT, TRIVIAL.88.D.
VIRUS DE BOOT O ARRANQUE
ES UN VIRUS QUE INFECTA EL SECTOR DE ARRANQUE DE UN
DISCO DURO.
EJEMPLO DE VIRUS DE BOOT: POLYBOOT.B.
RETROVIRUS
UN RETROVIRUS ES UN TIPO DE VIRUS CUYO OBJETIVO
PRINCIPAL ES ATACAR A LOS ANTIVIRUS, YA SEA DE UNA FORMA
GENÉRICA O UN ATAQUE A UN ANTIVIRUS ESPECIFICO. EN SÍ
MISMO NO PRODUCE NINGÚN DAÑO AL SISTEMA SINO QUE
SIMPLEMENTE PERMITEN LA ENTRADA DE OTROS VIRUS
DESTRUCTIVOS QUE LO ACOMPAÑAN EN EL CÓDIGO.
VIRUS MULTIPARTITES
TIPO DE VIRUS MUY COMPLEJO QUE ATACA MEDIANTE EL USO DE
DIFERENTES TÉCNICAS, INFECTANDO TANTO PROGRAMAS, MACROS,
DISCOS, ETC. SUS EFECTOS SUELEN SER BASTANTE DAÑINOS.
POR EJEMPLO EL VIRUS YWINZ.
VIRUS DE MACRO
LA CARACTERISRTICA PRINCIPAL DE ESTE TIPO DE VIRUS ES QUE
INFECTA FICHEROS CREADOS CON APLICACIONES QUE USEN
MACROS (WORD, EXCEL, POWERPOINT, COREL DRAW, ...).
EJEMPLOS: RELAX, MELISSA.A, BABLAS.
VIRUS DE ENLACE O DIRECTORIO
LA CARACTERÍSTICA PRINCIPAL DE ESTE TIPO DE VIRUS RESIDE
EN MODIFICAR LA DIRECCIÓN QUE INDICA DONDE SE ALMACENA
EL FICHERO. ASÍ, CUANDO EJECUTEMOS EL FICHERO EL VIRUS SE
EJECUTARÁ PRODUCIÉNDOSE LA INFECCIÓN.
VIRUS DE FAT
TIPO DE VIRUS MUY DAÑINO YA QUE ATACAN A LA FAT (TABLA DE
ASIGNACIÓN DE FICHEROS), QUE SE ENCARGA DE ENLAZAR LA
INFORMACIÓN DEL DISCO. AL ATACAR DICHA TABLA, IMPIDEN EL
ACCESO A CIERTOS FICHEROS O DIRECTORIOS CRÍTICOS DEL
SISTEMA, PROVOCANDO PERDIDAS DE LA INFORMACIÓN
CONTENIDA EN DICHOS FICHEROS O DIRECTORIOS.
VIRUS DE FICHERO
ESTE TIPO DE VIRUS INFECTA PROGRAMAS O FICHEROS EJECUTABLES,
POR LO QUE AL EJECUTARSE DICHO FICHERO EL VIRUS SE ACTIVARÁ Y
LLEVARÁ A CABO LAS ACCIONES PARA LAS CUALES HA SIDO CREADO.
LA MAYORÍA DE LOS VIRUS EXISTENTES SON DE ESTE TIPO.
VIRUS DE COMPAÑÍA
COMO SU NOMBRE INDICA ACOMPAÑAN A OTROS FICHEROS
EXISTENTES ANTES DE LLEGAR AL SISTEMA. PUEDEN SER RESIDENTES
O DE ACCIÓN DIRECTA. SU MODO DE ACTUAR CONSISTE EN O BIEN
ESPERAR OCULTOS EN LA MEMORIA HASTA QUE SE PRODUZCA LA
EJECUCIÓN DE ALGÚN PROGRAMA O BIEN ACTUAR DIRECTAMENTE
HACIENDO COPIAS DE SÍ MISMO.
EJEMPLO: EL VIRUS STATOR, TERRAX.1069.
DE ACTIVE AGENTS Y JAVA APPLETS
PROGRAMAS QUE SE EJECUTAN Y SE GRABAN EN EL DISCO DURO
CUANDO EL USUARIO ENTRA EN UNA PAGINA WEB INFECTADA.
PIDE PREVIA AUTORIZACION AL USUARIO CUANDO INGRESA A LA
PAGINA.
VIRUS DE HTML
SON MÁS EFICACES QUE LOS ANTERIORES YA QUE
SIMPLEMENTE CON ACCEDER AL CONTENIDO DE LA PAGINA WEB
EL USUARIO PUEDE SER INFECTADO, YA QUE EL CÓDIGO
DAÑINO SE ENCUENTRA EN EL CÓDIGO HTML DE DICHA WEB.
ESTE TIPO DE VIRUS SON DESARROLLADOS EN VISUAL BASIC
SCRIPT.
VIRUS LENTOS
ESTOS VIRUS INFECTAN DE FORMA LENTA, SON MUY
DIFÍCILES DE ELIMINAR SE EJECUTAN CUANDO EL
USUARIO ENTRA A OTROS PROGRAMAS LO QUE
DIFICULTA SU DETECCION.
VIRUS VORACES
SON ALTAMENTE PELIGROSOS, SE DEDICAN A DESTRUIR
COMPLETAMENTE TODOS LOS DATOS DE FICHEROS A LOS QUE
PUEDAN ACCEDER.
SIGILOSOS O STEALTH
SON VIRUS QUE POSEEN MÓDULOS DE DEFENSA MUY SOFISTICADOS. SE
ENCUENTRAN EN EL SECTOR DE ARRANQUE Y SU MODO DE
FUNCIONAMIENTO CONSISTE EN ENGAÑAR AL S.O. A LA HORA DE
VERIFICAR EL TAMAÑO, FECHA, NOMBRE,..., DE LOS FICHEROS.
REPRODUCTORES O CONEJOS
VIRUS CUYA CARACTERÍSTICA PRINCIPAL ES REPRODUCIRSE
CONSTANTEMENTE HASTA TERMINAR YA SEA CON LA CAPACIDAD
TOTAL DEL DISCO DURO O CON LA CAPACIDAD DE LA MEMORIA
PRINCIPAL. ESTO LO CONSIGUEN SIMPLEMENTE CREANDO CLONES DE
SÍ MISMOS, QUE HARÁN LO MISMO QUE ELLOS, REPRODUCIRSE.
VIRUS POLIMÓRFICOS
ESTOS VIRUS SE CIFRAN/DESCIFRAN DE FORMA DISTINTA EN CADA UNA
DE SUS INFECCIONES. ASÍ CONSIGUEN IMPEDIR QUE LOS ANTIVIRUS
LOS LOCALICEN A TRAVÉS DE LA BÚSQUEDA DE CADENAS O FIRMAS.
POR ESTA CARACTERÍSTICA, ESTE TIPO DE VIRUS SON LOS MÁS
DIFÍCILES DE DETECTAR.
EJEMPLOS: ELKERN, SATAN BUG, TUAREG.
GUSANOS (WORMS)
PUEDEN NO SER CONSIDERADOS COMO VIRUS, YA QUE PARA
REPLICARSE NO NECESITAN INFECTAR OTROS FICHEROS. LOS
GUSANOS REALIZARAN UNA SERIE DE COPIAS DE SÍ MISMOS (SIN
TENER QUE INFECTAR NINGÚN OTRO FICHERO) A LA MÁXIMA
VELOCIDAD POSIBLE Y ENVIÁNDOSE A TRAVÉS DE LA RED. DEBIDO A
ESA REPLICACIÓN A ALTA VELOCIDAD PUEDEN LLEGAR A SATURAR LA
RED A TRAVÉS DE LA QUE SE PROPAGAN. LOS CANALES MÁS TÍPICOS
DE INFECCIÓN SON EL CHAT, CORREO ELECTRÓNICO, ...
EJEMPLO: PSWBUGBEAR.B, LOVGATE.F, TRILE.C, SOBIG.D, MAPSON.
TROYANOS O CABALLOS DE TROYA
ES UN TIPO DE VIRUS QUE SE INTRODUCE EN EL SISTEMA COMO UN
PROGRAMA INOFENSIVO, SIENDO VERDADERAMENTE UN PROGRAMA QUE
PERMITE EL CONTROL REMOTO DE DICHO SISTEMA.
AL IGUAL QUE LOS VIRUS, PUEDEN MODIFICAR, ELIMINAR, CIERTOS
FICHEROS DEL SISTEMA Y A MAYORES PUEDEN CAPTURAR DATOS
CONFIDENCIALES,Y ENVIARLOS A UNA DIRECCIÓN EXTERNA.
VIRUS FALSOS
SURGEN DE CIERTOS MENSAJES POR CORREO ELECTRÓNICO, O
PROGRAMAS, QUE PUEDEN SER CONFUNDIDOS CON VIRUS. EL
PRINCIPAL TIPO SON LOS HOAXES, EMAILS ENGAÑOSOS QUE
PRETENDEN ALARMAR SOBRE SUPUESTOS VIRUS. TRATAN DE ENGAÑAR
AL USUARIO PROPONIENDO UNA SERIE DE ACCIONES A REALIZAR PARA
ELIMINAR DICHO VIRUS QUE EN REALIDAD NO EXISTE. LO MÁS
PROBABLE ES QUE DICHAS ACCIONES SEAN DAÑINAS.
BOMBAS LÓGICAS
SON SEGMENTOS DE CÓDIGO, INCRUSTADOS DENTRO DE OTRO
PROGRAMA. SU OBJETIVO PRINCIPAL ES DESTRUIR TODOS LOS
DATOS DEL ORDENADOR EN CUANTO SE CUMPLAN UNA SERIE DE
CONDICIONES. AL IGUAL QUE LOS TROYANOS NO SE PUEDEN
REPRODUR SOLOS.
BUG-WARE
SON PROGRAMAS CON ERRORES DE CODIGO, QUE PUEDEN
AFECTAR EL RENDIMIENTO DE LA COMPUTADORA.
VIRUS ENCRIPTADOS
ES UN VIRUS QUE SE DESCIFRA, PARA PODERSE EJECUTAR Y ACTO
SEGUIDO SE VUELVEN A CIFRAR. DE ESTA MANERA LO QUE INTENTAN ES
EVITAR O DIFICULTAR SER DETECTADOS POR LOS ANTIVIRUS.
VIRUS DE MIRC
EL USO DE ESTOS VIRUS ESTÁ RESTRINGIDO AL USO DEL IRC, YA QUE
CONSISTE EN UN SCRIPT, DENOMINADO SCRIPT.INI, PROGRAMADO DE
FORMA MALICIOSA, QUE SE ENVIARÁ A LA MAQUINA CLIENTE POR DCC.
SI LA VICTIMA ACEPTA DICHO ENVÍO SE SUSTITUIRÁ́ SU SCRIPT.INI POR
EL MALICIOSO, LO QUE PROVOCARÁ QUE EL ATACANTE TENGA ACCESO
A ARCHIVOS DE CLAVES, ETC.
EL VIRUS INFORMATICO MAS FUERTE
CONOCIDO HASTA LA FECHA
EL VIRUS FLAME PUEDE PROPAGARSE A OTROS SISTEMAS A TRAVÉS DE
LA (LAN) Y MEDIANTE USB. PUEDE GRABAR AUDIO, CAPTURAR LA
PANTALLA, PULSACIONES DE TECLADO, TRÁFICO DE RED Y CONTROLAR
EL BLUETOOH PARA INTENTAR OBTENER INFORMACIÓN DE LOS
DISPOSITIVOS CERCANOS. ESTOS DATOS, JUNTO CON LOS
DOCUMENTOS ALMACENADOS EN EL ORDENADOR, SON ENVIADOS A
UNO O VARIOS SERVIDORES DISPERSOS ALREDEDOR DEL MUNDO.
CUANDO TERMINA, EL PROGRAMA SE MANTIENE A LA ESPERA HASTA
QUE RECIBE NUEVAS INSTRUCCIONES.
ANTIVIRUS
LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES COMBATIR Y
ELIMINAR VIRUS INFORMÁTICOS. LA EFECTIVIDAD DE LOS ANTIVIRUS
VA A DEPENDER AMPLIAMENTE, TANTO DEL ANTIVIRUS DEL QUE SE
TRATE, COMO DE SU CONFIGURACIÓN Y LO QUE ES MÁS IMPORTANTE,
DE MANTENER UNA BASE DE DEFINICIONES DE VIRUS
COMPLETAMENTE ACTUALIZADA.
FUNCIONAMIENTO DEL ANTIVIRUS
EL PROGRAMA ANTIVIRUS UTILIZA MULTIPLES METODOS PARA DETECTAR EL
MALWARE, UNO DE ESTOS ES ANALIZAR CADA UNO DE NUESTROS ARCHIVOS
COMPARANDOLOS CON UNA BASE DE DATOS Y OTRO ES MONITOREANDO EL
COMPORTAMIENTO DEL SISTEMA; SI DETECTA ALGUN CODIGO O PROCESO
ERRONEO PROCEDERA A DESINFECTAR EL FICHERO, PONERLO EN
CUARENTENA O ELIMINARLO.
MEDIDAS DE SEGURIDAD
 Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automáticamente.
 Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
PARA MAS INFORMACIÓN VISITAR
• [1] VIRUS INFORMÁTICOS
HTTP://SABIA.TIC.UDC.ES/DOCENCIA/SSI/OLD/2006-2007/DOCS/TRABAJOS/08%20-%20VIRUS%20INFORMATICOS.PDF

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos en la información electronica

Similar a Riesgos en la información electronica (20)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Parcial informatica
Parcial informaticaParcial informatica
Parcial informatica
 
informatica
informaticainformatica
informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Parcial informatica cristian sebastian
Parcial informatica cristian sebastianParcial informatica cristian sebastian
Parcial informatica cristian sebastian
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 

Último

Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptxJhordanGonzalo
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 

Último (20)

Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 

Riesgos en la información electronica

  • 1.
  • 2. ¿QUÉ ES UN VIRUS INFORMATICO? Es un programa malicioso (malware); que se construye para modificar, robar o dañar sistemas, pueden fácilmente viajar de una computadora a otra e intervenir en su funcionamiento, dependiendo la finalidad para lo cual se haya creado pueden llegar a ser potencialmente peligrosos, ya que nuestra sociedad actual esta cada vez mas interconectada y ligada a los medios digitales.
  • 3. CARACTERISTICAS COMUNES DE UN VIRUS INFORMÁTICO DAÑINOS AUTOREPRODUCTORES SUBREPTICIOS Todo virus crea daño, hay algunos que se programan desde para hacer una broma, como hay otros que se programan con la intensión de robar datos sensibles del gobierno, claves de cuentas, etc. Esta es una de las características mas importantes de los virus ya que ningún otro programa tiene la habilidad de auto replicarse por si mismo. Característica importante de los virus que les permite ocultarse al usuario mediante diferentes técnicas
  • 4. HISTORIA El primer virus informático remonta hacia el año 1949 en los laboratorios de la bell computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarla totalmente.
  • 5. COMO FUNCIONAN La mayoría de virus están programados en leguaje de bajo nivel como el ensamblador que permite trabajar directamente sobre el hardware, algunos virus programados en lenguaje de mas alto nivel permiten generar otros tipos de encriptaciones. El objetivo inicial por lo cual se diseña el virus es poder ser ejecutado sin ser detectado y así poder cumplir con su finalidad; para esto necesita ocultarse tras otros programas benignos o utilizar otras técnicas como cargarse en la memoria para poder ejecutarse y controlar las operaciones de determinados sistemas.
  • 6. ESTRUCTURA DE UN VIRUS Módulo encargado de activar las rutinas que replican el virus a través de ficheros ejecutables. Módulo encargado de activar las rutinas para las cuales fue programado como destrucción, robo de información o control remoto de la maquina. Módulo encargado proteger el código del virus ante el antivirus, puede utilizar diferentes técnicas como la encriptación.
  • 7. CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS 2. SEGUN SU COMPORTAMIENTO
  • 8. VIRUS RESIDENTES ESTE TIPO DE VIRUS SE OCULTA EN LA MEMORIA PRINCIPAL DEL SISTEMA (RAM), DE TAL MANERA QUE PUEDEN CONTROLAR TODAS LAS OPERACIONES REALIZADAS EN EL SISTEMA OPERATIVO, PUDIENDO ASÍ INFECTAR TODOS LOS ARCHIVOS QUE DESEEN. EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ, MEVE.
  • 9. VIRUS DE ACCIÓN DIRECTA ESTOS VIRUS NO SE OCULTAN EN LA MEMORIA. SU FUNCIONAMIENTO CONSISTE EN QUE UNA VEZ CUMPLIDA UNA DETERMINADA CONDICIÓN, ACTUARAN BUSCANDO LOS FICHEROS A INFECTAR. ESTE TIPO DE VIRUS SE PUEDE DESINFECTAR TOTALMENTE Y RECUPERAR LOS ARCHIVOS INFECTADOS.
  • 10. VIRUS DE SOBRE ESCRITURA SE ESCRIBEN POR ENCIMA DEL FICHERO DE TAL FORMA QUE LA ÚNICA MANERA DE DESINFECTARLO ES BORRAR DICHO ARCHIVO, PERDIENDO ASI SU CONTENIDO. EJEMPLO: TRJ.REBOOT, TRIVIAL.88.D.
  • 11. VIRUS DE BOOT O ARRANQUE ES UN VIRUS QUE INFECTA EL SECTOR DE ARRANQUE DE UN DISCO DURO. EJEMPLO DE VIRUS DE BOOT: POLYBOOT.B.
  • 12. RETROVIRUS UN RETROVIRUS ES UN TIPO DE VIRUS CUYO OBJETIVO PRINCIPAL ES ATACAR A LOS ANTIVIRUS, YA SEA DE UNA FORMA GENÉRICA O UN ATAQUE A UN ANTIVIRUS ESPECIFICO. EN SÍ MISMO NO PRODUCE NINGÚN DAÑO AL SISTEMA SINO QUE SIMPLEMENTE PERMITEN LA ENTRADA DE OTROS VIRUS DESTRUCTIVOS QUE LO ACOMPAÑAN EN EL CÓDIGO.
  • 13. VIRUS MULTIPARTITES TIPO DE VIRUS MUY COMPLEJO QUE ATACA MEDIANTE EL USO DE DIFERENTES TÉCNICAS, INFECTANDO TANTO PROGRAMAS, MACROS, DISCOS, ETC. SUS EFECTOS SUELEN SER BASTANTE DAÑINOS. POR EJEMPLO EL VIRUS YWINZ.
  • 14. VIRUS DE MACRO LA CARACTERISRTICA PRINCIPAL DE ESTE TIPO DE VIRUS ES QUE INFECTA FICHEROS CREADOS CON APLICACIONES QUE USEN MACROS (WORD, EXCEL, POWERPOINT, COREL DRAW, ...). EJEMPLOS: RELAX, MELISSA.A, BABLAS.
  • 15. VIRUS DE ENLACE O DIRECTORIO LA CARACTERÍSTICA PRINCIPAL DE ESTE TIPO DE VIRUS RESIDE EN MODIFICAR LA DIRECCIÓN QUE INDICA DONDE SE ALMACENA EL FICHERO. ASÍ, CUANDO EJECUTEMOS EL FICHERO EL VIRUS SE EJECUTARÁ PRODUCIÉNDOSE LA INFECCIÓN.
  • 16. VIRUS DE FAT TIPO DE VIRUS MUY DAÑINO YA QUE ATACAN A LA FAT (TABLA DE ASIGNACIÓN DE FICHEROS), QUE SE ENCARGA DE ENLAZAR LA INFORMACIÓN DEL DISCO. AL ATACAR DICHA TABLA, IMPIDEN EL ACCESO A CIERTOS FICHEROS O DIRECTORIOS CRÍTICOS DEL SISTEMA, PROVOCANDO PERDIDAS DE LA INFORMACIÓN CONTENIDA EN DICHOS FICHEROS O DIRECTORIOS.
  • 17. VIRUS DE FICHERO ESTE TIPO DE VIRUS INFECTA PROGRAMAS O FICHEROS EJECUTABLES, POR LO QUE AL EJECUTARSE DICHO FICHERO EL VIRUS SE ACTIVARÁ Y LLEVARÁ A CABO LAS ACCIONES PARA LAS CUALES HA SIDO CREADO. LA MAYORÍA DE LOS VIRUS EXISTENTES SON DE ESTE TIPO.
  • 18. VIRUS DE COMPAÑÍA COMO SU NOMBRE INDICA ACOMPAÑAN A OTROS FICHEROS EXISTENTES ANTES DE LLEGAR AL SISTEMA. PUEDEN SER RESIDENTES O DE ACCIÓN DIRECTA. SU MODO DE ACTUAR CONSISTE EN O BIEN ESPERAR OCULTOS EN LA MEMORIA HASTA QUE SE PRODUZCA LA EJECUCIÓN DE ALGÚN PROGRAMA O BIEN ACTUAR DIRECTAMENTE HACIENDO COPIAS DE SÍ MISMO. EJEMPLO: EL VIRUS STATOR, TERRAX.1069.
  • 19. DE ACTIVE AGENTS Y JAVA APPLETS PROGRAMAS QUE SE EJECUTAN Y SE GRABAN EN EL DISCO DURO CUANDO EL USUARIO ENTRA EN UNA PAGINA WEB INFECTADA. PIDE PREVIA AUTORIZACION AL USUARIO CUANDO INGRESA A LA PAGINA.
  • 20. VIRUS DE HTML SON MÁS EFICACES QUE LOS ANTERIORES YA QUE SIMPLEMENTE CON ACCEDER AL CONTENIDO DE LA PAGINA WEB EL USUARIO PUEDE SER INFECTADO, YA QUE EL CÓDIGO DAÑINO SE ENCUENTRA EN EL CÓDIGO HTML DE DICHA WEB. ESTE TIPO DE VIRUS SON DESARROLLADOS EN VISUAL BASIC SCRIPT.
  • 21. VIRUS LENTOS ESTOS VIRUS INFECTAN DE FORMA LENTA, SON MUY DIFÍCILES DE ELIMINAR SE EJECUTAN CUANDO EL USUARIO ENTRA A OTROS PROGRAMAS LO QUE DIFICULTA SU DETECCION.
  • 22. VIRUS VORACES SON ALTAMENTE PELIGROSOS, SE DEDICAN A DESTRUIR COMPLETAMENTE TODOS LOS DATOS DE FICHEROS A LOS QUE PUEDAN ACCEDER.
  • 23. SIGILOSOS O STEALTH SON VIRUS QUE POSEEN MÓDULOS DE DEFENSA MUY SOFISTICADOS. SE ENCUENTRAN EN EL SECTOR DE ARRANQUE Y SU MODO DE FUNCIONAMIENTO CONSISTE EN ENGAÑAR AL S.O. A LA HORA DE VERIFICAR EL TAMAÑO, FECHA, NOMBRE,..., DE LOS FICHEROS.
  • 24. REPRODUCTORES O CONEJOS VIRUS CUYA CARACTERÍSTICA PRINCIPAL ES REPRODUCIRSE CONSTANTEMENTE HASTA TERMINAR YA SEA CON LA CAPACIDAD TOTAL DEL DISCO DURO O CON LA CAPACIDAD DE LA MEMORIA PRINCIPAL. ESTO LO CONSIGUEN SIMPLEMENTE CREANDO CLONES DE SÍ MISMOS, QUE HARÁN LO MISMO QUE ELLOS, REPRODUCIRSE.
  • 25. VIRUS POLIMÓRFICOS ESTOS VIRUS SE CIFRAN/DESCIFRAN DE FORMA DISTINTA EN CADA UNA DE SUS INFECCIONES. ASÍ CONSIGUEN IMPEDIR QUE LOS ANTIVIRUS LOS LOCALICEN A TRAVÉS DE LA BÚSQUEDA DE CADENAS O FIRMAS. POR ESTA CARACTERÍSTICA, ESTE TIPO DE VIRUS SON LOS MÁS DIFÍCILES DE DETECTAR. EJEMPLOS: ELKERN, SATAN BUG, TUAREG.
  • 26. GUSANOS (WORMS) PUEDEN NO SER CONSIDERADOS COMO VIRUS, YA QUE PARA REPLICARSE NO NECESITAN INFECTAR OTROS FICHEROS. LOS GUSANOS REALIZARAN UNA SERIE DE COPIAS DE SÍ MISMOS (SIN TENER QUE INFECTAR NINGÚN OTRO FICHERO) A LA MÁXIMA VELOCIDAD POSIBLE Y ENVIÁNDOSE A TRAVÉS DE LA RED. DEBIDO A ESA REPLICACIÓN A ALTA VELOCIDAD PUEDEN LLEGAR A SATURAR LA RED A TRAVÉS DE LA QUE SE PROPAGAN. LOS CANALES MÁS TÍPICOS DE INFECCIÓN SON EL CHAT, CORREO ELECTRÓNICO, ... EJEMPLO: PSWBUGBEAR.B, LOVGATE.F, TRILE.C, SOBIG.D, MAPSON.
  • 27. TROYANOS O CABALLOS DE TROYA ES UN TIPO DE VIRUS QUE SE INTRODUCE EN EL SISTEMA COMO UN PROGRAMA INOFENSIVO, SIENDO VERDADERAMENTE UN PROGRAMA QUE PERMITE EL CONTROL REMOTO DE DICHO SISTEMA. AL IGUAL QUE LOS VIRUS, PUEDEN MODIFICAR, ELIMINAR, CIERTOS FICHEROS DEL SISTEMA Y A MAYORES PUEDEN CAPTURAR DATOS CONFIDENCIALES,Y ENVIARLOS A UNA DIRECCIÓN EXTERNA.
  • 28. VIRUS FALSOS SURGEN DE CIERTOS MENSAJES POR CORREO ELECTRÓNICO, O PROGRAMAS, QUE PUEDEN SER CONFUNDIDOS CON VIRUS. EL PRINCIPAL TIPO SON LOS HOAXES, EMAILS ENGAÑOSOS QUE PRETENDEN ALARMAR SOBRE SUPUESTOS VIRUS. TRATAN DE ENGAÑAR AL USUARIO PROPONIENDO UNA SERIE DE ACCIONES A REALIZAR PARA ELIMINAR DICHO VIRUS QUE EN REALIDAD NO EXISTE. LO MÁS PROBABLE ES QUE DICHAS ACCIONES SEAN DAÑINAS.
  • 29. BOMBAS LÓGICAS SON SEGMENTOS DE CÓDIGO, INCRUSTADOS DENTRO DE OTRO PROGRAMA. SU OBJETIVO PRINCIPAL ES DESTRUIR TODOS LOS DATOS DEL ORDENADOR EN CUANTO SE CUMPLAN UNA SERIE DE CONDICIONES. AL IGUAL QUE LOS TROYANOS NO SE PUEDEN REPRODUR SOLOS.
  • 30. BUG-WARE SON PROGRAMAS CON ERRORES DE CODIGO, QUE PUEDEN AFECTAR EL RENDIMIENTO DE LA COMPUTADORA.
  • 31. VIRUS ENCRIPTADOS ES UN VIRUS QUE SE DESCIFRA, PARA PODERSE EJECUTAR Y ACTO SEGUIDO SE VUELVEN A CIFRAR. DE ESTA MANERA LO QUE INTENTAN ES EVITAR O DIFICULTAR SER DETECTADOS POR LOS ANTIVIRUS.
  • 32. VIRUS DE MIRC EL USO DE ESTOS VIRUS ESTÁ RESTRINGIDO AL USO DEL IRC, YA QUE CONSISTE EN UN SCRIPT, DENOMINADO SCRIPT.INI, PROGRAMADO DE FORMA MALICIOSA, QUE SE ENVIARÁ A LA MAQUINA CLIENTE POR DCC. SI LA VICTIMA ACEPTA DICHO ENVÍO SE SUSTITUIRÁ́ SU SCRIPT.INI POR EL MALICIOSO, LO QUE PROVOCARÁ QUE EL ATACANTE TENGA ACCESO A ARCHIVOS DE CLAVES, ETC.
  • 33. EL VIRUS INFORMATICO MAS FUERTE CONOCIDO HASTA LA FECHA EL VIRUS FLAME PUEDE PROPAGARSE A OTROS SISTEMAS A TRAVÉS DE LA (LAN) Y MEDIANTE USB. PUEDE GRABAR AUDIO, CAPTURAR LA PANTALLA, PULSACIONES DE TECLADO, TRÁFICO DE RED Y CONTROLAR EL BLUETOOH PARA INTENTAR OBTENER INFORMACIÓN DE LOS DISPOSITIVOS CERCANOS. ESTOS DATOS, JUNTO CON LOS DOCUMENTOS ALMACENADOS EN EL ORDENADOR, SON ENVIADOS A UNO O VARIOS SERVIDORES DISPERSOS ALREDEDOR DEL MUNDO. CUANDO TERMINA, EL PROGRAMA SE MANTIENE A LA ESPERA HASTA QUE RECIBE NUEVAS INSTRUCCIONES.
  • 34. ANTIVIRUS LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES COMBATIR Y ELIMINAR VIRUS INFORMÁTICOS. LA EFECTIVIDAD DE LOS ANTIVIRUS VA A DEPENDER AMPLIAMENTE, TANTO DEL ANTIVIRUS DEL QUE SE TRATE, COMO DE SU CONFIGURACIÓN Y LO QUE ES MÁS IMPORTANTE, DE MANTENER UNA BASE DE DEFINICIONES DE VIRUS COMPLETAMENTE ACTUALIZADA.
  • 35. FUNCIONAMIENTO DEL ANTIVIRUS EL PROGRAMA ANTIVIRUS UTILIZA MULTIPLES METODOS PARA DETECTAR EL MALWARE, UNO DE ESTOS ES ANALIZAR CADA UNO DE NUESTROS ARCHIVOS COMPARANDOLOS CON UNA BASE DE DATOS Y OTRO ES MONITOREANDO EL COMPORTAMIENTO DEL SISTEMA; SI DETECTA ALGUN CODIGO O PROCESO ERRONEO PROCEDERA A DESINFECTAR EL FICHERO, PONERLO EN CUARENTENA O ELIMINARLO.
  • 36. MEDIDAS DE SEGURIDAD  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 37. PARA MAS INFORMACIÓN VISITAR • [1] VIRUS INFORMÁTICOS HTTP://SABIA.TIC.UDC.ES/DOCENCIA/SSI/OLD/2006-2007/DOCS/TRABAJOS/08%20-%20VIRUS%20INFORMATICOS.PDF