SlideShare una empresa de Scribd logo
1 de 15
 
Las vulnerabilidades que tienen los sistemas informáticos , hacen que
estén expuestos a diversas formas de ataques que afecten el
rendimiento, la seguridad, integridad y funcionamiento de estos
sistemas, siendo los virus informáticos una de las principales
amenazas.
ESTRATEGIAS DE
OCULTAMIENTO
METODOS DE OPERACIÓN
TIPOS DE MALWARE
CARACTERISTICAS DE UN
VIRUS
HACIA DONDE ATACAN LOS
VIRUS
CLACIFICACION DE LAS
AMENAZAS
RECOMENDACIONES
SINTOMAS
DAÑOS
 Spam: son grandes cantidades de correos electrónicos no
solicitados que invaden los buzones de correo de usuarios en
la web.
 Bug: son fallas o errores de software que lo acaban de
inmediato, produciendo corrupción en los datos, debilidades
en la seguridad, falsedades y problemas de difícil
localización.
 Denegación del Servicio (Denial of Service DoS) : son
ataques que se hacen pasar por uso legitimo de recursos o
servicios.
 Software Malicioso (Malware): cualquier programa o código
malicioso, diseñado para causar daños o introducirse de
forma no autorizada en algún sistema informático o cualquier
otra intención o efecto dañino; existe un espectro amplio de
amenazas especificas dentro de las cuales están los virus,
gusanos (worms), troyanos (Trojan Horses) y Spyware.
 Auto replicante: es una característica de operación que define
si el malware realiza copias de si mismo o instancias para
propagarse de forma activa o en forma pasiva si el usuario
por accidente puede hacer una copia de este.
 Desarrollo de población: el crecimiento de población es una
característica del tipo de malware, que describe el numero
total de código malicioso que se auto replica o esta en
capacidad de auto replicarse.
 Parasitario: es lo que caracteriza a cierta clase de malware
para que exista en el contexto informático, necesitando para
existir de otro código ejecutable que contiene una amplia
variedad de código que se pueda ejecutar como: código en
el bloque de arranque del disco, código binario en
aplicaciones, código interpretado como código fuente en
lenguajes script de aplicaciones y código que debe ser
compilado antes de ser ejecutado.
NOMBRE
AUTO
REPLICANT
E
CRECIMIENT
O DE
POBLACIÓN
PARASITAR
IO
Bombas lógicas No Cero Posiblement
e
Troyanos (Trojan Horse) No Cero Si
Puertas Traseras (Back Door) No Cero Posiblement
e
Virus Si Positivo Si
Worms (gusanos) Si Positivo No
Conejos (Rabbit) o bacterias Si Cero No
Spyware No Cero No
Adware No Cero No
Híbridos, cuentagotas y
amenazas combinadas
Posiblement
e
Posiblemente Posiblement
e

Un virus informático esta compuesto por tres partes:
Mecanismo de infección: es la forma como el virus se dispersa o se replica en el código
modificado , esta forma es llamada vector de infección, si tiene múltiples formas de
propagarse se llama multipartita.
Disparador (Trigger): significa como se decide la entrega o no de la carga útil.
Carga útil (Payload): es la acción que el virus hace además de propagarse, puede
ocasionar daños accidentales o intencionales.
 Sector de arranque: un virus de sector de arranque del disco
principal se propaga copiándose a si mismo en el bloque de
arranque, y copia el contenido del primer bloque en otra parte
del disco, para que el virus pueda transferir el control a este
después para completar el proceso de arranque.
 Archivos ejecutables: un virus de archivos infecta archivos
que el sistema operativo o shell considera ejecutables,
incluyendo archivos batch, shell scripts, siendo los
ejecutables binarios el principal objetivo.
 Archivos de datos: comúnmente llamados macros son
pequeños trozos de código escritos en un lenguaje que es
generalmente interpretado por una aplicación, son la forma
mas fácil de utilizar lenguajes de programación de bajo nivel.
 No ocultamiento: es trivial
 Cifrado: un cuerpo del virus es cifrado hasta que es descifrado por la ejecución
primera de un ciclo de descifrado para pasar después el control a este, hay seis
formas de cifrado de los virus.
 Sigilo: son las estrategias paso a paso de ocultar la infección y no el cuerpo del
virus.
 Oligomorfismo: un virus oligomorfico o semi-polimorfico es un virus cifrado que
tiene un pequeño numero de ciclos de cifrado a disposición, seleccionando un
nuevo ciclo de este conjunto para cada nueva infección.
 Polimorfismo: es en esencia igual al anterior teniendo como diferencia un
numero infinito de ciclos de descifrado a su disposición.
 Metamorfismo: son virus polimórficos en el cuerpo del virus, pero a diferencia
de estos no son cifrados asi no nececitan de un ciclo de descifrado pero para
evitar la deteccion realiza cambios en si mismo produciendose una nueva
version del virus cada ves que realiza una infeccion.
 Fuerte cifrado: son estrategias para hacer al virus no analizable si es capturado.
 Desaparición o corrupción de ficheros
 Ralentización inusual del sistema y los programas
 Inestabilidad del sistema con caídas
 Aparición de procesos y servicios desconocidos activos
en el sistema
 Cambios en las plantillas del procesador de textos
 Apertura inusual de puertos
 Incremento repentino en el envió de mensajes
 Incremento del trafico de red
 Aparición de elementos inesperados en pantalla
 Desactivación de algunas aplicaciones como antivirus
 Deshabilitación de antivirus y programas de seguridad.
 Destrucción o modificación de los ficheros en discos
duros
 Formateo de discos duros
 Revelación de información sensible a través de correo
 Borrado de la cmos
 Ralentización del sistema
 Perdida de tiempo del usuario al emplearlo en
desinfección, configuración reinstalación y demás cosas
en el sistema.
 Se podría utilizar la puerta trasera abierta por algún virus
para controlar remotamente o extraer información del
sistema.
 Utilización del sistema como medio de atacar a otros
hosts dentro de internet.
 Configuración de cortafuegos para filtrar puertos
 Configuración robusta de cada sistema, para evitar
posibles vulnerabilidades.
 Utilización de un programa antivirus
 Comprobación de mensajes de correo y ficheros
antes de abrirlos
 Bloqueo de mensajes de correo que contengan
archivos ejecutables sospechosos
 Comprobación de pendrives
 Análisis de los contenidos de ficheros comprimidos
 Revisión de las copias de seguridad en busca de ficheros infectados
 Detección de rootkits
 Instruirse a nivel de usuario para desconfiar de fuentes de correo no
habituales o mensajes inesperados
 Evitar la descarga de programas de paginas web poco confiables
 Mantenerse alerta a posibles cambios en el sistema
 Actuar de forma efectiva y rápida en redes para localizar los hosts
infectados
 Revisión de todos los equipos de red por medio de un antivirus
 Revisión de los registros de actividad (logs) de servidores, cortafuegos
e IDS para detectar que hosts están realizando actividades
sospechosas
 Escaneos de puertos para detectar posibles troyanos que se hayan
instalado por red
 Prestar atención a aquellos equipos desconectados o retirados de la
red porque pueden haber estado infectados anteriormente.
 Instalación de hardware especializado en detectar, controlar y
seguimiento de amenazas en red.
 limitación en la instalación de programas o aplicaciones en de hosts
de una red.
 Formación y sensibilización de los usuarios para aplicar medidas de
seguridad.
 Mantenimiento aislado de los ficheros sospechosos en un sistema o
hosts aparte permitiendo ser observados para comprobar la
infección, o para otras clases de pruebas.
 Utilización de los certificados digitales en los programas y
contenidos activos.
 Drivers certificados por Microsoft.
 Documentos office con macros certificadas.
 Componentes ActiveX que deben estar firmados para ser
instalados.
 Escáner a demanda basado en el reconocimiento de
firmas.
 Monitor residente que ofrece protección en tiempo real
antes de usar cualquier fichero o descarga.
 Análisis heurístico, que permite detectar virus nuevos al
reconocer código con comportamiento sospechoso.
 Comprobación de la integridad de los archivos del
sistema conocida como vacunación de ficheros, el cual
hace una suma de comprobación para cada fichero para
controlar cualquier cambio en el tamaño de los mismos.
 Análisis del comportamiento total del sistema
informático, detectando todas las acciones
sospechosas.
 Aycock, John. Computer Viruses and Malware. Calgary.
Springer. 2006. 227 p.
 Gómez Vieites, Álvaro. Auditoria de seguridad
informática. Bogotá. Ediciones de la U. 2013
 Encyclopedia of Software Engineering. Volume 2. John
Wiley & Sons, Inc. 2002.

Más contenido relacionado

La actualidad más candente

Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolaurifiriis
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusJoss VL
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasRafael Arias
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Tecnología Actual
Tecnología Actual Tecnología Actual
Tecnología Actual RickTB
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 

La actualidad más candente (20)

Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Tecnología Actual
Tecnología Actual Tecnología Actual
Tecnología Actual
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής
1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής
1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγήςJoannaArtinou
 
Tha price of health.pt.1.newer.html.doc
Tha price of health.pt.1.newer.html.docTha price of health.pt.1.newer.html.doc
Tha price of health.pt.1.newer.html.docAztahamian
 
Tha price of freedom.pt.4.newer.html.doc
Tha price of freedom.pt.4.newer.html.docTha price of freedom.pt.4.newer.html.doc
Tha price of freedom.pt.4.newer.html.docAztahamian
 
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...Van Der Häägen Brazil
 
Δημιουργική διδασκαλια και δημόσιο σχολειο
Δημιουργική διδασκαλια και δημόσιο σχολειοΔημιουργική διδασκαλια και δημόσιο σχολειο
Δημιουργική διδασκαλια και δημόσιο σχολειοGeorge Deliopoulos
 
CIENCIAS DE LA NATURALEZA
CIENCIAS DE LA NATURALEZACIENCIAS DE LA NATURALEZA
CIENCIAS DE LA NATURALEZAcgarmit952
 
25205937 rumus-fisika-kelas-7
25205937 rumus-fisika-kelas-725205937 rumus-fisika-kelas-7
25205937 rumus-fisika-kelas-7irwanto sumantri
 
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄Χρήστος Χαρμπής
 
Ley de Tráfico y Circulación de vehículos 2014
Ley de Tráfico y Circulación de vehículos 2014Ley de Tráfico y Circulación de vehículos 2014
Ley de Tráfico y Circulación de vehículos 2014Comuna Jurídica
 
Employment and Underemployment
Employment and UnderemploymentEmployment and Underemployment
Employment and UnderemploymentKuysBab
 

Destacado (15)

1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής
1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής
1. Οδύσσεια - Βασικές ερωτήσεις εισαγωγής
 
Tha price of health.pt.1.newer.html.doc
Tha price of health.pt.1.newer.html.docTha price of health.pt.1.newer.html.doc
Tha price of health.pt.1.newer.html.doc
 
Աճեմյան Հովհաննես
Աճեմյան ՀովհաննեսԱճեմյան Հովհաննես
Աճեմյան Հովհաննես
 
Tha price of freedom.pt.4.newer.html.doc
Tha price of freedom.pt.4.newer.html.docTha price of freedom.pt.4.newer.html.doc
Tha price of freedom.pt.4.newer.html.doc
 
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...
Baixa Altura; Juvenil,Adolescente GHD tratados com rDNA não devem ter interru...
 
Δημιουργική διδασκαλια και δημόσιο σχολειο
Δημιουργική διδασκαλια και δημόσιο σχολειοΔημιουργική διδασκαλια και δημόσιο σχολειο
Δημιουργική διδασκαλια και δημόσιο σχολειο
 
Primers dies
Primers diesPrimers dies
Primers dies
 
CIENCIAS DE LA NATURALEZA
CIENCIAS DE LA NATURALEZACIENCIAS DE LA NATURALEZA
CIENCIAS DE LA NATURALEZA
 
25205937 rumus-fisika-kelas-7
25205937 rumus-fisika-kelas-725205937 rumus-fisika-kelas-7
25205937 rumus-fisika-kelas-7
 
Αντουάν ντε Σαιντ Εξυπερύ, Ο συγγραφέας πιλότος
Αντουάν ντε Σαιντ Εξυπερύ, Ο συγγραφέας   πιλότοςΑντουάν ντε Σαιντ Εξυπερύ, Ο συγγραφέας   πιλότος
Αντουάν ντε Σαιντ Εξυπερύ, Ο συγγραφέας πιλότος
 
Tα ισοδύναμα κλάσματα
Tα ισοδύναμα κλάσματαTα ισοδύναμα κλάσματα
Tα ισοδύναμα κλάσματα
 
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄
Μαθηματικά E΄.2.10:΄Προβλήματα με δεκαδικούς΄΄
 
Sentencia tartazos
Sentencia tartazosSentencia tartazos
Sentencia tartazos
 
Ley de Tráfico y Circulación de vehículos 2014
Ley de Tráfico y Circulación de vehículos 2014Ley de Tráfico y Circulación de vehículos 2014
Ley de Tráfico y Circulación de vehículos 2014
 
Employment and Underemployment
Employment and UnderemploymentEmployment and Underemployment
Employment and Underemployment
 

Similar a Virus y Vacunas Informaticas

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Virus
VirusVirus
VirusDavid
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 

Similar a Virus y Vacunas Informaticas (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Virus
VirusVirus
Virus
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Virus y Vacunas Informaticas

  • 1.   Las vulnerabilidades que tienen los sistemas informáticos , hacen que estén expuestos a diversas formas de ataques que afecten el rendimiento, la seguridad, integridad y funcionamiento de estos sistemas, siendo los virus informáticos una de las principales amenazas. ESTRATEGIAS DE OCULTAMIENTO METODOS DE OPERACIÓN TIPOS DE MALWARE CARACTERISTICAS DE UN VIRUS HACIA DONDE ATACAN LOS VIRUS CLACIFICACION DE LAS AMENAZAS RECOMENDACIONES SINTOMAS DAÑOS
  • 2.  Spam: son grandes cantidades de correos electrónicos no solicitados que invaden los buzones de correo de usuarios en la web.  Bug: son fallas o errores de software que lo acaban de inmediato, produciendo corrupción en los datos, debilidades en la seguridad, falsedades y problemas de difícil localización.  Denegación del Servicio (Denial of Service DoS) : son ataques que se hacen pasar por uso legitimo de recursos o servicios.  Software Malicioso (Malware): cualquier programa o código malicioso, diseñado para causar daños o introducirse de forma no autorizada en algún sistema informático o cualquier otra intención o efecto dañino; existe un espectro amplio de amenazas especificas dentro de las cuales están los virus, gusanos (worms), troyanos (Trojan Horses) y Spyware.
  • 3.  Auto replicante: es una característica de operación que define si el malware realiza copias de si mismo o instancias para propagarse de forma activa o en forma pasiva si el usuario por accidente puede hacer una copia de este.  Desarrollo de población: el crecimiento de población es una característica del tipo de malware, que describe el numero total de código malicioso que se auto replica o esta en capacidad de auto replicarse.  Parasitario: es lo que caracteriza a cierta clase de malware para que exista en el contexto informático, necesitando para existir de otro código ejecutable que contiene una amplia variedad de código que se pueda ejecutar como: código en el bloque de arranque del disco, código binario en aplicaciones, código interpretado como código fuente en lenguajes script de aplicaciones y código que debe ser compilado antes de ser ejecutado.
  • 4. NOMBRE AUTO REPLICANT E CRECIMIENT O DE POBLACIÓN PARASITAR IO Bombas lógicas No Cero Posiblement e Troyanos (Trojan Horse) No Cero Si Puertas Traseras (Back Door) No Cero Posiblement e Virus Si Positivo Si Worms (gusanos) Si Positivo No Conejos (Rabbit) o bacterias Si Cero No Spyware No Cero No Adware No Cero No Híbridos, cuentagotas y amenazas combinadas Posiblement e Posiblemente Posiblement e
  • 5.  Un virus informático esta compuesto por tres partes: Mecanismo de infección: es la forma como el virus se dispersa o se replica en el código modificado , esta forma es llamada vector de infección, si tiene múltiples formas de propagarse se llama multipartita. Disparador (Trigger): significa como se decide la entrega o no de la carga útil. Carga útil (Payload): es la acción que el virus hace además de propagarse, puede ocasionar daños accidentales o intencionales.
  • 6.  Sector de arranque: un virus de sector de arranque del disco principal se propaga copiándose a si mismo en el bloque de arranque, y copia el contenido del primer bloque en otra parte del disco, para que el virus pueda transferir el control a este después para completar el proceso de arranque.  Archivos ejecutables: un virus de archivos infecta archivos que el sistema operativo o shell considera ejecutables, incluyendo archivos batch, shell scripts, siendo los ejecutables binarios el principal objetivo.  Archivos de datos: comúnmente llamados macros son pequeños trozos de código escritos en un lenguaje que es generalmente interpretado por una aplicación, son la forma mas fácil de utilizar lenguajes de programación de bajo nivel.
  • 7.  No ocultamiento: es trivial  Cifrado: un cuerpo del virus es cifrado hasta que es descifrado por la ejecución primera de un ciclo de descifrado para pasar después el control a este, hay seis formas de cifrado de los virus.  Sigilo: son las estrategias paso a paso de ocultar la infección y no el cuerpo del virus.  Oligomorfismo: un virus oligomorfico o semi-polimorfico es un virus cifrado que tiene un pequeño numero de ciclos de cifrado a disposición, seleccionando un nuevo ciclo de este conjunto para cada nueva infección.  Polimorfismo: es en esencia igual al anterior teniendo como diferencia un numero infinito de ciclos de descifrado a su disposición.  Metamorfismo: son virus polimórficos en el cuerpo del virus, pero a diferencia de estos no son cifrados asi no nececitan de un ciclo de descifrado pero para evitar la deteccion realiza cambios en si mismo produciendose una nueva version del virus cada ves que realiza una infeccion.  Fuerte cifrado: son estrategias para hacer al virus no analizable si es capturado.
  • 8.  Desaparición o corrupción de ficheros  Ralentización inusual del sistema y los programas  Inestabilidad del sistema con caídas  Aparición de procesos y servicios desconocidos activos en el sistema  Cambios en las plantillas del procesador de textos  Apertura inusual de puertos  Incremento repentino en el envió de mensajes  Incremento del trafico de red  Aparición de elementos inesperados en pantalla  Desactivación de algunas aplicaciones como antivirus
  • 9.  Deshabilitación de antivirus y programas de seguridad.  Destrucción o modificación de los ficheros en discos duros  Formateo de discos duros  Revelación de información sensible a través de correo  Borrado de la cmos
  • 10.  Ralentización del sistema  Perdida de tiempo del usuario al emplearlo en desinfección, configuración reinstalación y demás cosas en el sistema.  Se podría utilizar la puerta trasera abierta por algún virus para controlar remotamente o extraer información del sistema.  Utilización del sistema como medio de atacar a otros hosts dentro de internet.
  • 11.  Configuración de cortafuegos para filtrar puertos  Configuración robusta de cada sistema, para evitar posibles vulnerabilidades.  Utilización de un programa antivirus  Comprobación de mensajes de correo y ficheros antes de abrirlos  Bloqueo de mensajes de correo que contengan archivos ejecutables sospechosos  Comprobación de pendrives  Análisis de los contenidos de ficheros comprimidos
  • 12.  Revisión de las copias de seguridad en busca de ficheros infectados  Detección de rootkits  Instruirse a nivel de usuario para desconfiar de fuentes de correo no habituales o mensajes inesperados  Evitar la descarga de programas de paginas web poco confiables  Mantenerse alerta a posibles cambios en el sistema  Actuar de forma efectiva y rápida en redes para localizar los hosts infectados  Revisión de todos los equipos de red por medio de un antivirus  Revisión de los registros de actividad (logs) de servidores, cortafuegos e IDS para detectar que hosts están realizando actividades sospechosas  Escaneos de puertos para detectar posibles troyanos que se hayan instalado por red  Prestar atención a aquellos equipos desconectados o retirados de la red porque pueden haber estado infectados anteriormente.
  • 13.  Instalación de hardware especializado en detectar, controlar y seguimiento de amenazas en red.  limitación en la instalación de programas o aplicaciones en de hosts de una red.  Formación y sensibilización de los usuarios para aplicar medidas de seguridad.  Mantenimiento aislado de los ficheros sospechosos en un sistema o hosts aparte permitiendo ser observados para comprobar la infección, o para otras clases de pruebas.  Utilización de los certificados digitales en los programas y contenidos activos.  Drivers certificados por Microsoft.  Documentos office con macros certificadas.  Componentes ActiveX que deben estar firmados para ser instalados.
  • 14.  Escáner a demanda basado en el reconocimiento de firmas.  Monitor residente que ofrece protección en tiempo real antes de usar cualquier fichero o descarga.  Análisis heurístico, que permite detectar virus nuevos al reconocer código con comportamiento sospechoso.  Comprobación de la integridad de los archivos del sistema conocida como vacunación de ficheros, el cual hace una suma de comprobación para cada fichero para controlar cualquier cambio en el tamaño de los mismos.  Análisis del comportamiento total del sistema informático, detectando todas las acciones sospechosas.
  • 15.  Aycock, John. Computer Viruses and Malware. Calgary. Springer. 2006. 227 p.  Gómez Vieites, Álvaro. Auditoria de seguridad informática. Bogotá. Ediciones de la U. 2013  Encyclopedia of Software Engineering. Volume 2. John Wiley & Sons, Inc. 2002.