¿Qué es un¿Qué es un
virus?virus?
 Uno de los mayores problemas para losUno de los mayores problemas para los
usuarios de computadoras. Consisten enusuarios de computadoras. Consisten en
pequeños programas creados parapequeños programas creados para
causar algún daño al ordenadorcausar algún daño al ordenador
infectado.infectado.
Borrando datos,Borrando datos,
Capturando informaciónCapturando información
O alterando el funcionamiento normal deO alterando el funcionamiento normal de
la máquina.la máquina.
Existen diferente tiposExisten diferente tipos
 BombaBomba
 GusanoGusano
 TroyanoTroyano
BombaBomba
 Son programados por su creador paraSon programados por su creador para
que se activen en determinadosque se activen en determinados
momentos. Una vez infectado unmomentos. Una vez infectado un
sistema, el virus solamente se activará ysistema, el virus solamente se activará y
causará algún tipo de daño el día o elcausará algún tipo de daño el día o el
instante previamente definido.instante previamente definido.
GusanoGusano
 Son cada vez más perfectos, al atacar laSon cada vez más perfectos, al atacar la
computadora, no sólo se replica, sinocomputadora, no sólo se replica, sino
que también se propaga por Internetque también se propaga por Internet
enviándose a los e-mail que estánenviándose a los e-mail que están
registrados, infectando las computadorasregistrados, infectando las computadoras
que lo abran y reiniciando el ciclo.que lo abran y reiniciando el ciclo.
TroyanoTroyano
 Son virus traen en su interior un códigoSon virus traen en su interior un código
aparte, que le permite a una personaaparte, que le permite a una persona
acceder a la computadora infectada oacceder a la computadora infectada o
recolectar datos y enviarlos por Internetrecolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario sea un desconocido, sin que el usuario se
de cuenta de esto.de cuenta de esto.
 Ademas el invasor puede leer, copiar,Ademas el invasor puede leer, copiar,
borrar y alterar datos del sistema.borrar y alterar datos del sistema.
Spywares,Spywares,
Keyloggers yKeyloggers y
HijackersHijackers
SpywearesSpyweares
 Son programas que se están "espiando"Son programas que se están "espiando"
las actividades de los internáutas olas actividades de los internáutas o
capturan información de ellos. Paracapturan información de ellos. Para
contaminar un ordenador pueden estarcontaminar un ordenador pueden estar
metidos en softwares desconocidos ometidos en softwares desconocidos o
que sean bajados automáticamenteque sean bajados automáticamente
cuando el internauta visita sitios Web decuando el internauta visita sitios Web de
contenido dudoso.contenido dudoso.
KeyloggerKeylogger
 Quedan escondidos en el sistemaQuedan escondidos en el sistema
operativo, y la víctima no sabe que estáoperativo, y la víctima no sabe que está
siendo monitorizada.siendo monitorizada.
 Son desarrollados para medios ilícitos,Son desarrollados para medios ilícitos,
como el robo de contraseñas de cuentascomo el robo de contraseñas de cuentas
de e-mail, MSN, entre otros.de e-mail, MSN, entre otros.
 Existen keylogger que capturan laExisten keylogger que capturan la
pantalla de la víctima, para saber quienpantalla de la víctima, para saber quien
lo implantó y lo que está haciendo.lo implantó y lo que está haciendo.
Síntomas queSíntomas que
presenta unapresenta una
computadoracomputadora
infectadainfectada
 Los programas tardan más de lo normal enLos programas tardan más de lo normal en
iniciarse y acceden a múltiples unidades deiniciarse y acceden a múltiples unidades de
discos cuando antes no lo hacían.discos cuando antes no lo hacían.
 El número de sectores dañados de discoEl número de sectores dañados de disco
aumenta constantemente.aumenta constantemente.
 Programas que normalmente se comportanProgramas que normalmente se comportan
bien, dejan de funcionar.bien, dejan de funcionar.
 Desaparecen archivos o aparecen nuevosDesaparecen archivos o aparecen nuevos
archivos de datos de origen desconocido.archivos de datos de origen desconocido.
 Los archivos son sustituidos por objetos deLos archivos son sustituidos por objetos de
origen desconocido o por datos falseados.origen desconocido o por datos falseados.
 Aparición de mensajes de error y anomalías eAparición de mensajes de error y anomalías e
el teclado, cambios en las características deel teclado, cambios en las características de
los archivos ejecutables y reducción dellos archivos ejecutables y reducción del
tamaño de la memoria RAM.tamaño de la memoria RAM.
AntivirusAntivirus
 Hay manténgalo siempre actualizado,Hay manténgalo siempre actualizado,
porque nacen virus nuevos todos losporque nacen virus nuevos todos los
días y el antivirus necesita saber de ladías y el antivirus necesita saber de la
existencia de ellos para proteger elexistencia de ellos para proteger el
sistema operativo. La mayoría de lossistema operativo. La mayoría de los
antivirus poseen servicios deantivirus poseen servicios de
actualización automática.actualización automática.
Antivirus onlineAntivirus online
 Programa antivirus que, en lugar dePrograma antivirus que, en lugar de
estar instalado y ejecutarse de formaestar instalado y ejecutarse de forma
permanente en el sistema, funciona apermanente en el sistema, funciona a
través de un navegador Web.través de un navegador Web.
VentajasVentajas
 Constante actualización.Constante actualización.
 Alta disponibilidad y rapidez.Alta disponibilidad y rapidez.
 Escaneo del sistema con múltiplesEscaneo del sistema con múltiples
antivirus.antivirus.
 Suelen ser gratuitos.Suelen ser gratuitos.
DesventajasDesventajas
 Falta de eficacia y eficiencia.Falta de eficacia y eficiencia.
 Sin protección permanente.Sin protección permanente.
 Sólo escanean.Sólo escanean.
Consejos paraConsejos para
evitar laevitar la
infección de uninfección de un
virusvirus
Es recomendableEs recomendable
tener:tener:
 Un antivirus, que eliminará los virus;Un antivirus, que eliminará los virus;
 Un antiespia que eliminará los espíasUn antiespia que eliminará los espías
(spywares);(spywares);
 Un cortafuego que evitara la salida o elUn cortafuego que evitara la salida o el
ingreso de cualquier aplicación o archivoingreso de cualquier aplicación o archivo
malicioso,malicioso,
 UnUn Parches de Microsoft que repararáParches de Microsoft que reparará
los errores de Windows, ya que sinolos errores de Windows, ya que sino
corre riesgo de infectarse.corre riesgo de infectarse.
VulnerabilidadVulnerabilidad
Debilidad en unDebilidad en un
sistema que permitesistema que permite
 Violar la confidencialidadViolar la confidencialidad
 La integridadLa integridad
 La disponibilidadLa disponibilidad
 El control de accesoEl control de acceso
 La consistencia del sistema o de susLa consistencia del sistema o de sus
datos.datos.
AdemásAdemás
 Son el resultado de bugs.Son el resultado de bugs.
 Puede tratarse de fallos en el diseño delPuede tratarse de fallos en el diseño del
sistema y también el resultado de lassistema y también el resultado de las
propias limitaciones tecnológicas (nopropias limitaciones tecnológicas (no
existe sistema 100% seguro).existe sistema 100% seguro).
¿Cómo suelen¿Cómo suelen
corregirse?corregirse?
 Con parches, hotfixs o con cambios deCon parches, hotfixs o con cambios de
versión.versión.
 Otras requieren un cambio físico en unOtras requieren un cambio físico en un
sistema informático.sistema informático.
 Se puede visitar windows update, con elSe puede visitar windows update, con el
objetivo de descargar e instalar lasobjetivo de descargar e instalar las
actualizaciones o parches de seguridad.actualizaciones o parches de seguridad.
Este trabajo fueEste trabajo fue
hecho por:hecho por:
Horacio JavierHoracio Javier
AguirreAguirre
yy
Mauro TrezzaMauro Trezza

Presentaciónvirus(aguirreytrezza)

  • 1.
    ¿Qué es un¿Quées un virus?virus?
  • 2.
     Uno delos mayores problemas para losUno de los mayores problemas para los usuarios de computadoras. Consisten enusuarios de computadoras. Consisten en pequeños programas creados parapequeños programas creados para causar algún daño al ordenadorcausar algún daño al ordenador infectado.infectado.
  • 3.
    Borrando datos,Borrando datos, CapturandoinformaciónCapturando información O alterando el funcionamiento normal deO alterando el funcionamiento normal de la máquina.la máquina.
  • 4.
    Existen diferente tiposExistendiferente tipos  BombaBomba  GusanoGusano  TroyanoTroyano
  • 5.
    BombaBomba  Son programadospor su creador paraSon programados por su creador para que se activen en determinadosque se activen en determinados momentos. Una vez infectado unmomentos. Una vez infectado un sistema, el virus solamente se activará ysistema, el virus solamente se activará y causará algún tipo de daño el día o elcausará algún tipo de daño el día o el instante previamente definido.instante previamente definido.
  • 6.
    GusanoGusano  Son cadavez más perfectos, al atacar laSon cada vez más perfectos, al atacar la computadora, no sólo se replica, sinocomputadora, no sólo se replica, sino que también se propaga por Internetque también se propaga por Internet enviándose a los e-mail que estánenviándose a los e-mail que están registrados, infectando las computadorasregistrados, infectando las computadoras que lo abran y reiniciando el ciclo.que lo abran y reiniciando el ciclo.
  • 7.
    TroyanoTroyano  Son virustraen en su interior un códigoSon virus traen en su interior un código aparte, que le permite a una personaaparte, que le permite a una persona acceder a la computadora infectada oacceder a la computadora infectada o recolectar datos y enviarlos por Internetrecolectar datos y enviarlos por Internet a un desconocido, sin que el usuario sea un desconocido, sin que el usuario se de cuenta de esto.de cuenta de esto.  Ademas el invasor puede leer, copiar,Ademas el invasor puede leer, copiar, borrar y alterar datos del sistema.borrar y alterar datos del sistema.
  • 8.
  • 9.
    SpywearesSpyweares  Son programasque se están "espiando"Son programas que se están "espiando" las actividades de los internáutas olas actividades de los internáutas o capturan información de ellos. Paracapturan información de ellos. Para contaminar un ordenador pueden estarcontaminar un ordenador pueden estar metidos en softwares desconocidos ometidos en softwares desconocidos o que sean bajados automáticamenteque sean bajados automáticamente cuando el internauta visita sitios Web decuando el internauta visita sitios Web de contenido dudoso.contenido dudoso.
  • 10.
    KeyloggerKeylogger  Quedan escondidosen el sistemaQuedan escondidos en el sistema operativo, y la víctima no sabe que estáoperativo, y la víctima no sabe que está siendo monitorizada.siendo monitorizada.  Son desarrollados para medios ilícitos,Son desarrollados para medios ilícitos, como el robo de contraseñas de cuentascomo el robo de contraseñas de cuentas de e-mail, MSN, entre otros.de e-mail, MSN, entre otros.  Existen keylogger que capturan laExisten keylogger que capturan la pantalla de la víctima, para saber quienpantalla de la víctima, para saber quien lo implantó y lo que está haciendo.lo implantó y lo que está haciendo.
  • 11.
    Síntomas queSíntomas que presentaunapresenta una computadoracomputadora infectadainfectada
  • 12.
     Los programastardan más de lo normal enLos programas tardan más de lo normal en iniciarse y acceden a múltiples unidades deiniciarse y acceden a múltiples unidades de discos cuando antes no lo hacían.discos cuando antes no lo hacían.  El número de sectores dañados de discoEl número de sectores dañados de disco aumenta constantemente.aumenta constantemente.  Programas que normalmente se comportanProgramas que normalmente se comportan bien, dejan de funcionar.bien, dejan de funcionar.
  • 13.
     Desaparecen archivoso aparecen nuevosDesaparecen archivos o aparecen nuevos archivos de datos de origen desconocido.archivos de datos de origen desconocido.  Los archivos son sustituidos por objetos deLos archivos son sustituidos por objetos de origen desconocido o por datos falseados.origen desconocido o por datos falseados.  Aparición de mensajes de error y anomalías eAparición de mensajes de error y anomalías e el teclado, cambios en las características deel teclado, cambios en las características de los archivos ejecutables y reducción dellos archivos ejecutables y reducción del tamaño de la memoria RAM.tamaño de la memoria RAM.
  • 14.
  • 15.
     Hay manténgalosiempre actualizado,Hay manténgalo siempre actualizado, porque nacen virus nuevos todos losporque nacen virus nuevos todos los días y el antivirus necesita saber de ladías y el antivirus necesita saber de la existencia de ellos para proteger elexistencia de ellos para proteger el sistema operativo. La mayoría de lossistema operativo. La mayoría de los antivirus poseen servicios deantivirus poseen servicios de actualización automática.actualización automática.
  • 16.
  • 17.
     Programa antivirusque, en lugar dePrograma antivirus que, en lugar de estar instalado y ejecutarse de formaestar instalado y ejecutarse de forma permanente en el sistema, funciona apermanente en el sistema, funciona a través de un navegador Web.través de un navegador Web.
  • 18.
    VentajasVentajas  Constante actualización.Constanteactualización.  Alta disponibilidad y rapidez.Alta disponibilidad y rapidez.  Escaneo del sistema con múltiplesEscaneo del sistema con múltiples antivirus.antivirus.  Suelen ser gratuitos.Suelen ser gratuitos.
  • 19.
    DesventajasDesventajas  Falta deeficacia y eficiencia.Falta de eficacia y eficiencia.  Sin protección permanente.Sin protección permanente.  Sólo escanean.Sólo escanean.
  • 20.
    Consejos paraConsejos para evitarlaevitar la infección de uninfección de un virusvirus
  • 21.
    Es recomendableEs recomendable tener:tener: Un antivirus, que eliminará los virus;Un antivirus, que eliminará los virus;  Un antiespia que eliminará los espíasUn antiespia que eliminará los espías (spywares);(spywares);  Un cortafuego que evitara la salida o elUn cortafuego que evitara la salida o el ingreso de cualquier aplicación o archivoingreso de cualquier aplicación o archivo malicioso,malicioso,  UnUn Parches de Microsoft que repararáParches de Microsoft que reparará los errores de Windows, ya que sinolos errores de Windows, ya que sino corre riesgo de infectarse.corre riesgo de infectarse.
  • 22.
  • 23.
    Debilidad en unDebilidaden un sistema que permitesistema que permite  Violar la confidencialidadViolar la confidencialidad  La integridadLa integridad  La disponibilidadLa disponibilidad  El control de accesoEl control de acceso  La consistencia del sistema o de susLa consistencia del sistema o de sus datos.datos.
  • 24.
    AdemásAdemás  Son elresultado de bugs.Son el resultado de bugs.  Puede tratarse de fallos en el diseño delPuede tratarse de fallos en el diseño del sistema y también el resultado de lassistema y también el resultado de las propias limitaciones tecnológicas (nopropias limitaciones tecnológicas (no existe sistema 100% seguro).existe sistema 100% seguro).
  • 25.
    ¿Cómo suelen¿Cómo suelen corregirse?corregirse? Con parches, hotfixs o con cambios deCon parches, hotfixs o con cambios de versión.versión.  Otras requieren un cambio físico en unOtras requieren un cambio físico en un sistema informático.sistema informático.  Se puede visitar windows update, con elSe puede visitar windows update, con el objetivo de descargar e instalar lasobjetivo de descargar e instalar las actualizaciones o parches de seguridad.actualizaciones o parches de seguridad.
  • 26.
    Este trabajo fueEstetrabajo fue hecho por:hecho por:
  • 27.
  • 28.
  • 29.