SlideShare una empresa de Scribd logo
1 de 42
VIRUS Y VACUNAS
 INFORMATICAS
Sandra Orjuela Chaparro
   Cod: 201123796
VIRUS INFORMATICO
• DEFINICION
• HISTORIA
• VIRUS INFORMATICOS Y SISTEMAS
  OPERATIVOS
• CARACTERISTICAS
• METODOS DE PROPAGACION
• METODOS DE PROTECCION Y TIPOS
• TIPOS DE VIRUS E IMITACIONES
• ACCIONES DE LOS VIRUS
VACUNAS INFORMATICAS
•   DEFINICION
•   METODOS DE CONTAGIO
•   SEGURIDAD Y METODOS DE PROTECCION
•   TIPOS DE VACUNAS
•   TIPOS DE ANTIVIRUS
DEFINICION
• ES UN MALWARE: ALTERA EL NORMAL
  FUNCIONAMIENTO DE LA COMPUTADORA.

• REEMPLAZAN ARCHIVOS EJECUTABLES POR
  INFECTADOS CON EL CODIGO DE ESTE.

• PUEDEN DESTRUIR (INTENCIONADA)   LOS
  DATOS ALMACENADOS.
MALWARE
• LLAMADO TAMBIEN: BADWARE, CODIGO
  MALIGNO,SOFTWARE     MALICIOSO O
  SOFTWARE MALINTENCIONADO

• OBJETO: INFILTRARSE O DAÑAR UNA
  COMPUTADORA SIN CONSIMIENTO POR
  PARTE DEL PROPIETARIO.
HISTORIA
• 1972: VIRUS CREEPER (MAQUINA IBM SERIE
  360).

• ANTIVIRUS: REAPER (CORTADORA)

• JUEGO CORE WAR: OCUPAR TODA LA
  MEMORIA RAM

• 1984: EXPANSION DE LOS VIRUS
VIRUS INFORMATICOS Y SISTEMAS
            OPERATIVOS

• MS-WINDOWS

• UNIX Y DERIVADOS
MS - WINDOWS
• GRAN POPULARIDAD: SISTEMA OPERATIVO.

• FALTA DE SEGURIDAD EN ESTA PLATAFORMA

• VULNERABILIDAD DE SOFTWARE: INETERNET
  EXPLORER Y OUTLOOK EXPRESS.

• ESCASA FORMACION DE       UN   NUMERO
  IMPORTANTE DE USUARIOS
UNIX Y DERIVADOS
• SEGURIDAD: AUTENTICACION POR PARTE DEL
  USUARIO COMO ADMINISTRADOR (ROOT)

• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS
  O CARPETAS).

• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS

• LAPSO CORTO DE ACTUALIZACIONES
CARACTERISTICAS
• CONSUMO DE RECURSOS

• PROBLEMAS:
  – Pérdida de productividad
  – Cortes en los sistemas de información
  – Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
  COPIAS.

• PERDIDA DE INFORMACION
METODOS DE PROPAGACION
• CLASES DE CONTAGIO

  – EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA
    INSTALACION DEL VIRUS

  – EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS
    DE REDES
METODOS DE PROPAGACION
• CONTAMINANTES MÁS FRECUENTES:

  – Mensajes      que    actúan    automáticamente
    programas

  – Ingeniería social

  – Entrada de información con discos infectados

  – Instalación de software modificado o de dudosa
    procedencia.
METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
  RIESGOS ASOCIADOS A LOS VIRUS:

  – ACTIVOS

  – PASIVOS
ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS
ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
  TRAZAS QUE HAN DEJADO EL SOFTWARE
  MALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
  NOTIFICANDO AL USUARIO DE POSIBLES
  INCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs
  – C:Windows%System32%
FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:
  – Sistema de correos
  – Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
  USUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA
PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
  EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES       DE    UNA
  DIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
  DE ARCHIVO
TIPOS DE VIRUS E IMITACIONES
• TROYANO

• GUSANO

• BOMBAS LOGICAS

• HOAX

• JOKE
TROYANO
• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO
  – USUARIO EXTERNO PUEDA CONTROLAR EL
    EQUIPO
GUSANO
• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL
  SISTEMA OPERATIVO
BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS

• SE   ACTIVAN   AL   PRODUCIRSE   UN
  ACONTECIMIENTO DETERMINADO.

• CONDICION:
  – FECHA
  – CIERTAS TECNICAS
  – COMBINACION DE TECLAS
HOAX
• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
  POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO
JOKE
• NO SON VIRUS

• SON MOLESTOS
ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
  PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
  HUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS
ANTIVIRUS
• PROGRAMAS CUYO OBJETIVOS ES:
  – DETECTAR
  – ELIMINAR


• NACIERON EN LA DECADA DE 1980
METODO DE CONTAGIO
• EJECUCION

• FORMA INADVERTIDA
CONTAMINACIONES
• MENSAJES     QUE          SE       EJECUTAN
  AUTOMATICAMENTE

• INGENIERIA SOCIAL

• ENTRADA DE INFORMACION EN DISCOS

• INSTALACION DE SOFTWARE

• USB
SEGURIDAD Y METODOS DE
            PROTECCION
• TIPOS DE VACUNAS

• COPIAS DE SEGURIDAD (PASIVO)
TIPOS DE VACUNAS
• CA

• CB

• CC
CA
• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION
CB
• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS
CC
• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
COPIAS DE SEGURIDAD (PASIVO)
• MANTENER POLITICA DE COPIAS DE
  SEGURIDAD

• GARANTIZA RECUPERACION DE DATOS

• RESPUESTA CUANDO NO FUNCIONA
TIPOS DE ANTIVIRUS
• NORTON

• MCAFEE

• SOPHOS

• NORMAN AV

• PANDA

• F-SECUERE

• PC-CILLIN

• AVPKSPERSKY
NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS
MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
  CORREO
SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUS
  POR CORREO
NORMAN AV
• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMA
  AFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS
PANDA
• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE
• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS
  DEMAS
PC-CILLIN
• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UN
  SISTEMA AFECTADO
AVP KASPERSKY
• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
  DETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA

Más contenido relacionado

La actualidad más candente

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
camilo0597
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
rosapedraza27
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefa
luis19791432
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
pilar2612
 

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de computacion I
Trabajo de computacion ITrabajo de computacion I
Trabajo de computacion I
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefa
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 

Destacado

Internet marketing finished powerpoints with voice3
Internet marketing finished powerpoints with voice3Internet marketing finished powerpoints with voice3
Internet marketing finished powerpoints with voice3
Paige_Playford
 
DB Security Oracle 11g-Application Context, Dynamic Views & Aduits
DB Security Oracle 11g-Application Context, Dynamic Views & AduitsDB Security Oracle 11g-Application Context, Dynamic Views & Aduits
DB Security Oracle 11g-Application Context, Dynamic Views & Aduits
Sunny U Okoro
 
Audience feedback questionnaire
Audience feedback   questionnaireAudience feedback   questionnaire
Audience feedback questionnaire
Tyrrell
 
بيتهوفن عشق الموسيقى بإحساس الصمت
بيتهوفن عشق الموسيقى بإحساس الصمتبيتهوفن عشق الموسيقى بإحساس الصمت
بيتهوفن عشق الموسيقى بإحساس الصمت
sarachebli91
 
エンタングルメントコストの解析とホレボ容量の計算
エンタングルメントコストの解析とホレボ容量の計算エンタングルメントコストの解析とホレボ容量の計算
エンタングルメントコストの解析とホレボ容量の計算
Toshiyuki Shimono
 
Target audience analyse PR
Target audience analyse PRTarget audience analyse PR
Target audience analyse PR
nctcmedia12
 

Destacado (20)

Research Into Target Audience
Research Into Target AudienceResearch Into Target Audience
Research Into Target Audience
 
Internet marketing finished powerpoints with voice3
Internet marketing finished powerpoints with voice3Internet marketing finished powerpoints with voice3
Internet marketing finished powerpoints with voice3
 
5 penyebaran data
5 penyebaran data5 penyebaran data
5 penyebaran data
 
Robot cell modeling and collision detection based on Matlab
Robot cell modeling and collision detection based on MatlabRobot cell modeling and collision detection based on Matlab
Robot cell modeling and collision detection based on Matlab
 
DB Security Oracle 11g-Application Context, Dynamic Views & Aduits
DB Security Oracle 11g-Application Context, Dynamic Views & AduitsDB Security Oracle 11g-Application Context, Dynamic Views & Aduits
DB Security Oracle 11g-Application Context, Dynamic Views & Aduits
 
Ecc ADR
Ecc ADREcc ADR
Ecc ADR
 
10 deadly sins of negative thinking
10 deadly sins of negative thinking10 deadly sins of negative thinking
10 deadly sins of negative thinking
 
Incubix
IncubixIncubix
Incubix
 
Audience feedback questionnaire
Audience feedback   questionnaireAudience feedback   questionnaire
Audience feedback questionnaire
 
end jobs campus
end jobs campusend jobs campus
end jobs campus
 
"La Hyper diventa Mega" by Mondoducati
"La Hyper diventa Mega" by Mondoducati"La Hyper diventa Mega" by Mondoducati
"La Hyper diventa Mega" by Mondoducati
 
Evaluation
EvaluationEvaluation
Evaluation
 
Git as version control for Analytics project
Git as version control for Analytics projectGit as version control for Analytics project
Git as version control for Analytics project
 
ICAEW/Grant Thornton UK Business Confidence Monitor Q3 2013
ICAEW/Grant Thornton UK Business Confidence Monitor Q3 2013ICAEW/Grant Thornton UK Business Confidence Monitor Q3 2013
ICAEW/Grant Thornton UK Business Confidence Monitor Q3 2013
 
بيتهوفن عشق الموسيقى بإحساس الصمت
بيتهوفن عشق الموسيقى بإحساس الصمتبيتهوفن عشق الموسيقى بإحساس الصمت
بيتهوفن عشق الموسيقى بإحساس الصمت
 
Аксессуары Степвей
Аксессуары Степвей Аксессуары Степвей
Аксессуары Степвей
 
エンタングルメントコストの解析とホレボ容量の計算
エンタングルメントコストの解析とホレボ容量の計算エンタングルメントコストの解析とホレボ容量の計算
エンタングルメントコストの解析とホレボ容量の計算
 
Target audience analyse PR
Target audience analyse PRTarget audience analyse PR
Target audience analyse PR
 
Roadshow 2012
Roadshow 2012Roadshow 2012
Roadshow 2012
 
Evaluation
EvaluationEvaluation
Evaluation
 

Similar a VIRUS Y VACUNAS INFORMATICAS

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
javiegaryaya1
 
Informatica tania
Informatica taniaInformatica tania
Informatica tania
tania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
tania1582
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
tania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
tania1582
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Giinna
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
Daniel Herrera
 

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Informatica tania
Informatica taniaInformatica tania
Informatica tania
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. VIRUS Y VACUNAS INFORMATICAS Sandra Orjuela Chaparro Cod: 201123796
  • 2. VIRUS INFORMATICO • DEFINICION • HISTORIA • VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • CARACTERISTICAS • METODOS DE PROPAGACION • METODOS DE PROTECCION Y TIPOS • TIPOS DE VIRUS E IMITACIONES • ACCIONES DE LOS VIRUS
  • 3. VACUNAS INFORMATICAS • DEFINICION • METODOS DE CONTAGIO • SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS • TIPOS DE ANTIVIRUS
  • 4. DEFINICION • ES UN MALWARE: ALTERA EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA. • REEMPLAZAN ARCHIVOS EJECUTABLES POR INFECTADOS CON EL CODIGO DE ESTE. • PUEDEN DESTRUIR (INTENCIONADA) LOS DATOS ALMACENADOS.
  • 5. MALWARE • LLAMADO TAMBIEN: BADWARE, CODIGO MALIGNO,SOFTWARE MALICIOSO O SOFTWARE MALINTENCIONADO • OBJETO: INFILTRARSE O DAÑAR UNA COMPUTADORA SIN CONSIMIENTO POR PARTE DEL PROPIETARIO.
  • 6. HISTORIA • 1972: VIRUS CREEPER (MAQUINA IBM SERIE 360). • ANTIVIRUS: REAPER (CORTADORA) • JUEGO CORE WAR: OCUPAR TODA LA MEMORIA RAM • 1984: EXPANSION DE LOS VIRUS
  • 7. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • MS-WINDOWS • UNIX Y DERIVADOS
  • 8. MS - WINDOWS • GRAN POPULARIDAD: SISTEMA OPERATIVO. • FALTA DE SEGURIDAD EN ESTA PLATAFORMA • VULNERABILIDAD DE SOFTWARE: INETERNET EXPLORER Y OUTLOOK EXPRESS. • ESCASA FORMACION DE UN NUMERO IMPORTANTE DE USUARIOS
  • 9. UNIX Y DERIVADOS • SEGURIDAD: AUTENTICACION POR PARTE DEL USUARIO COMO ADMINISTRADOR (ROOT) • PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS O CARPETAS). • TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS • LAPSO CORTO DE ACTUALIZACIONES
  • 10. CARACTERISTICAS • CONSUMO DE RECURSOS • PROBLEMAS: – Pérdida de productividad – Cortes en los sistemas de información – Daños a nivel de datos • DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. • PERDIDA DE INFORMACION
  • 11. METODOS DE PROPAGACION • CLASES DE CONTAGIO – EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA INSTALACION DEL VIRUS – EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS DE REDES
  • 12. METODOS DE PROPAGACION • CONTAMINANTES MÁS FRECUENTES: – Mensajes que actúan automáticamente programas – Ingeniería social – Entrada de información con discos infectados – Instalación de software modificado o de dudosa procedencia.
  • 13. METODOS DE PROTECCION Y TIPOS • METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS: – ACTIVOS – PASIVOS
  • 15. ANTIVIRUS • PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HAN DEJADO EL SOFTWARE MALICIOSO • SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. • EJEMPLO: Win32.EXE.vbs – C:Windows%System32%
  • 16. FILTROS DE FICHEROS • GENERA FILTROS DE FICHEROS DAÑADOS • SE USAN POR EJEMPLO: – Sistema de correos – Usando técnicas de firewall • PROPORCINA SEGURIDAD SIN INTERVENCION DEL USUARIO • MUY EFICAZ • EMPLEA RECURSOS DE FORMA SELECTIVA
  • 17. PASIVOS • EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO EXTRAIBLES • NO INSTALAR SOFTWARE PIRATA • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCION ELECTRONICA DESCONOCIDA • NO ACEPTAR E-MAILS DESCONOCIDOS • UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS • NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO DE ARCHIVO
  • 18. TIPOS DE VIRUS E IMITACIONES • TROYANO • GUSANO • BOMBAS LOGICAS • HOAX • JOKE
  • 19. TROYANO • ROBA INFORMACION • ALTERA EL SISTEMA DE HARDWARE • CASO EXTREMO – USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO
  • 20. GUSANO • DUPLICARSE A SI MISMO • UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO
  • 21. BOMAS LOGICAS O DE TIEMPO • PROGRAMAS • SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. • CONDICION: – FECHA – CIERTAS TECNICAS – COMBINACION DE TECLAS
  • 22. HOAX • NO SON VIRUS • NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS • MENSAJES DE CONTENIDO FALSO
  • 23. JOKE • NO SON VIRUS • SON MOLESTOS
  • 24. ACCIONES DE LOS VIRUS • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN. • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORISTICOS • RELENTIZAR O BLOQUEAR EL ORDENADOR • DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO • REDUCIR EL ESPACIO EN EL DISCO • MOLESTAR AL USUARIO CERRANDO VENTANAS
  • 25. ANTIVIRUS • PROGRAMAS CUYO OBJETIVOS ES: – DETECTAR – ELIMINAR • NACIERON EN LA DECADA DE 1980
  • 26. METODO DE CONTAGIO • EJECUCION • FORMA INADVERTIDA
  • 27. CONTAMINACIONES • MENSAJES QUE SE EJECUTAN AUTOMATICAMENTE • INGENIERIA SOCIAL • ENTRADA DE INFORMACION EN DISCOS • INSTALACION DE SOFTWARE • USB
  • 28. SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS • COPIAS DE SEGURIDAD (PASIVO)
  • 29. TIPOS DE VACUNAS • CA • CB • CC
  • 30. CA • SOLO DETECCION • DETECCION Y DESINFECCION • DETECCION Y ABORTO DE LA ACCION
  • 31. CB • COMPARACIÓN POR FIRMAS • COMPARACION DE FIRMAS DE ARCHIVO • POR METODOS HEURISTICOS
  • 32. CC • INVCADO POR EL USUARIO • INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 33. COPIAS DE SEGURIDAD (PASIVO) • MANTENER POLITICA DE COPIAS DE SEGURIDAD • GARANTIZA RECUPERACION DE DATOS • RESPUESTA CUANDO NO FUNCIONA
  • 34. TIPOS DE ANTIVIRUS • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECUERE • PC-CILLIN • AVPKSPERSKY
  • 35. NORTON • SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • RESPUESTA RAPIDA ANTE NUEVOS VIRUS • DEBIL EN LA DETECCION DE TROYANOS
  • 36. MCAFEE • PRIMERO EN VENTAS EN EL MUNDO • 94% DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 37. SOPHOS • ESPECIALIZADO EN ENTORNOS CORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MUY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 38. NORMAN AV • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECTA 15% EN FALSOS POSITIVOS
  • 39. PANDA • ALTA DETECCIÓN EN VIRUS • SEGUNDO DESPUES DEL NORTON • BUENA DETECCION EN CORRE E INTERNET • MENOR DETECCIÓN EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 40. F-SECURE • 95% DE DETECCION • UTIL PARA REDES CORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO TOMA LA DECISION • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 41. PC-CILLIN • ALTA DETECCION • BAJO EN FALSOS POSITIOS • BUENA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO
  • 42. AVP KASPERSKY • 95% EN DETECCION • INSTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA