Por Luis Fernando Cáceres
<ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el...
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ...
Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. So...
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque m...
<ul><li>Virus mutantes o polimórficos: </li></ul><ul><li>Son virus que mutan, es decir cambian ciertas partes de su código...
<ul><li>DAÑOS TRIVIALES.  Sirva como ejemplo la forma de trabajo del virus  FORM  (el más común): En el día 18 de cada mes...
<ul><li>DAÑOS MODERADOS.  Cuando un virus formatea el disco rígido, mezcla los componentes de la  FAT  (File Allocation Ta...
<ul><li>    DAÑOS SEVEROS.  Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos....
<ul><li>Entre los virus  informático mas peligrosos son:  </li></ul><ul><li>Viernes 13 </li></ul><ul><li>Barrotes </li></u...
<ul><li>En mayo de 1988, &quot; Viernes 13&quot;  'celebró' la conmemoración de los 40 años del Estado judío en Israel bor...
<ul><li>En 1998,  &quot;Chernobyl&quot;  se extendió por todo el mundo a la semana de su creación. Se activó el 26 de abri...
<ul><li>Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuent...
<ul><li>Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo d...
<ul><li>Firewalls  </li></ul><ul><li>Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados c...
 
Próxima SlideShare
Cargando en…5
×

Presentacion 2

818 visualizaciones

Publicado el

La presentacion sobre los virus de informatica

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
818
En SlideShare
0
De insertados
0
Número de insertados
181
Acciones
Compartido
0
Descargas
24
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentacion 2

  1. 1. Por Luis Fernando Cáceres
  2. 2. <ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más &quot;benignos&quot;, que solo se caracterizan por ser molestos. </li></ul><ul><li>Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. </li></ul>
  3. 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  4. 4. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  5. 5. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  6. 6. <ul><li>Virus mutantes o polimórficos: </li></ul><ul><li>Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. </li></ul><ul><li>Virus falso o Hoax: </li></ul><ul><li>Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. </li></ul><ul><li>Virus Múltiples: </li></ul><ul><li>Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. </li></ul>
  7. 7. <ul><li>DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM . Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. </li></ul>
  8. 8. <ul><li>DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER , que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: &quot; Eddie lives … somewhere in time &quot; (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. </li></ul>
  9. 9. <ul><li>   DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ... ). DAÑOS ILIMITADOS.  Algunos programas como CHEEBA , VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA , crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera. </li></ul>
  10. 10. <ul><li>Entre los virus informático mas peligrosos son: </li></ul><ul><li>Viernes 13 </li></ul><ul><li>Barrotes </li></ul><ul><li>Cascade </li></ul><ul><li>Chernobyl </li></ul><ul><li>Melissa </li></ul><ul><li>I Love </li></ul>
  11. 11. <ul><li>En mayo de 1988, &quot; Viernes 13&quot; 'celebró' la conmemoración de los 40 años del Estado judío en Israel borrando todos los programas que se ejecutaran en el ordenador. &quot;Barrotes&quot; fue un virus español que en 1993 llenó las pantallas de los usuarios infectados de barras verticales de color azul. Un hacker alemán programó en 1997 el virus &quot;Cascade&quot; , que mostraba un mensaje de virus en la pantalla que caía 'artísticamente' en forma de cascada. </li></ul>
  12. 12. <ul><li>En 1998, &quot;Chernobyl&quot; se extendió por todo el mundo a la semana de su creación. Se activó el 26 de abril, conmemorando el desastre nuclear de Chernobil. Afectó a los ejecutables de Windows y borró la memoria BIOS de miles de ordenadores. El virus &quot;Melissa&quot;  se propagó por Estados Unidos a través del correo electrónico, enviándose automáticamente como archivo adjunto a los contactos en la agenda del usuario. &quot;I Love You&quot; , creado en Filipinas en 2000, fue uno de los virus más famoso de la historia de los ataques informáticos. Con su mensaje de amor en forma de carta infecciosa afectó a millones de ordenadores, incluyendo a los del Pentágono o el Parlamento Británico. </li></ul>
  13. 13. <ul><li>Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. </li></ul><ul><li>  </li></ul>
  14. 14. <ul><li>Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático. </li></ul>
  15. 15. <ul><li>Firewalls </li></ul><ul><li>Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. </li></ul><ul><li>Reemplazo de software </li></ul><ul><li>Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...) </li></ul><ul><li>Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. </li></ul><ul><li>Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles. </li></ul><ul><li>Centralización y backup </li></ul><ul><li>La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. </li></ul><ul><li>La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. </li></ul><ul><li>Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. </li></ul>

×