Integrantes:
Adolfo Blanco
Elsys Castañeda
José Medina
Tatiana Salazar
José Manrique
Ylce Marín
VIRUS INFORMATICOS:
 Son programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo.
QUIEN LOS HACE?
ANTECEDENTES
CARACTERISTICAS DE
LOS VIRUS:
 Pueden infectar múltiples archivos.
 Pueden ser polifórmicos.
 Pueden ser residentes en la memoria o no.
 Pueden ser furtivos.
 Los virus pueden traer otros virus.
CARACTERISTICAS DE
LOS VIRUS:
 Puede hacer que el sistema nunca muestre signos de
infección.
 Pueden permanecer en la computadora aun si el disco
duro es formateado.
 Tienen la posibilidad de diseminarse a través de copias
y redes.
TIPOS DE VIRUS:
 Troyano: son programas informáticos que parecen ser
software útil pero que ponen en peligro la seguridad y
provocan muchos daños.
TIPOS DE VIRUS:
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario para distribuirse y causar daños al equipo.
TIPOS DE VIRUS:
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
TIPOS DE VIRUS:
 Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a todos sus contactos.
TIPOS DE VIRUS:
 Joke: Un joke es un tipo de virus informático, cuyo
objetivo es crear algún efecto molesto o humorístico
como una broma. Es el tipos de malware que menos
daño produce sobre el ordenador
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad. Cabe aclarar que un virus
informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 MS-Windows: Las mayores incidencias se dan en
el sistema operativo Windows debido, entre otras
causas a:
 Su gran popularidad.
 Falta de seguridad en esta plataforma.
 Software como Internet Explorer y Outlook Express
 Escasa formación de la mayoría de los usuarios.
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Unix y derivados: En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes.
FUNCIONAMIENTO
BASICO DE UN VIRUS
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
FUNCIONAMIENTO
BASICO DE UN VIRUS
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
METODOS DE
PROPAGACIÓN
 Existen dos grandes clases de contagio. En la primera,
el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
METODOS DE
PROPAGACIÓN
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
 Ingeniería social, mensajes como: ejecute este
programa y gane un premio, o más comúnmente: Haz
2 clics y gana 2 tonos para móvil gratis..
METODOS DE
PROPAGACION
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia.
PRINCIPALES VIAS DE
INFECCIÓN
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
ACCIONES MALIGNAS DE
LOS VIRUS
 Borrar archivos
 Hacer que el sistema funcione lento
 Un directorio puede ser mostrado como basura
 Generar problemas de hardware como teclas del
teclado sin funcionar, problemas con la impresora o el
modem.
 Alterar la fecha y la hora del sistema
ACCIONES MALIGNAS DE
LOS VIRUS
 Causar que el sistema se cuelgue o congele aleatoriamente
 Provocar actividad en los discos duros de forma aleatoria
 Incrementar el tamaño de un archivo
 Aumentar o disminuir el tamaño de la memoria RAM
 Hacer que la computadora emita ruidos extraños
 Mostrar diferentes tipos de mensajes de error.
METODOS DE
PROTECCIÓN
 Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.
 Dentro de los Activos se encuentran:
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
METODOS DE
PROTECCIÓN
 Dentro de los antivirus encontramos diversas
subcategorías y los más populares son:
 Kaspersky Anti-virus
 Panda Security
 Norton Antivirus
 McAfee
METODOS DE
PROTECCIÓN
 Avast! y Avast! Home
 AVG Anti-virus y AVG Anti-virus free
 BitDefender
 ZoneAlarm Antivirus
METODOS DE
PROTECCIÓN
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
METODOS DE
PROTECCION
 Pasivos:
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
METODOS DE
PROTECCIÓN
 Pasivos:
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros
en su interior.
Virus informaticos

Virus informaticos

  • 1.
    Integrantes: Adolfo Blanco Elsys Castañeda JoséMedina Tatiana Salazar José Manrique Ylce Marín
  • 2.
    VIRUS INFORMATICOS:  Sonprogramas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3.
  • 4.
  • 5.
    CARACTERISTICAS DE LOS VIRUS: Pueden infectar múltiples archivos.  Pueden ser polifórmicos.  Pueden ser residentes en la memoria o no.  Pueden ser furtivos.  Los virus pueden traer otros virus.
  • 6.
    CARACTERISTICAS DE LOS VIRUS: Puede hacer que el sistema nunca muestre signos de infección.  Pueden permanecer en la computadora aun si el disco duro es formateado.  Tienen la posibilidad de diseminarse a través de copias y redes.
  • 7.
    TIPOS DE VIRUS: Troyano: son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
  • 8.
    TIPOS DE VIRUS: Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario para distribuirse y causar daños al equipo.
  • 9.
    TIPOS DE VIRUS: Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10.
    TIPOS DE VIRUS: Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a todos sus contactos.
  • 11.
    TIPOS DE VIRUS: Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
  • 12.
    VIRUS INFORMATICOS Y SISTEMASOPERATIVOS.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 13.
    VIRUS INFORMATICOS Y SISTEMASOPERATIVOS.  MS-Windows: Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas a:  Su gran popularidad.  Falta de seguridad en esta plataforma.  Software como Internet Explorer y Outlook Express  Escasa formación de la mayoría de los usuarios.
  • 14.
    VIRUS INFORMATICOS Y SISTEMASOPERATIVOS.  Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.
  • 15.
    FUNCIONAMIENTO BASICO DE UNVIRUS  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 16.
    FUNCIONAMIENTO BASICO DE UNVIRUS  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 17.
    METODOS DE PROPAGACIÓN  Existendos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 18.
    METODOS DE PROPAGACIÓN  Mensajesque ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 19.
    METODOS DE PROPAGACION  Entradade información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 20.
    PRINCIPALES VIAS DE INFECCIÓN Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 21.
    ACCIONES MALIGNAS DE LOSVIRUS  Borrar archivos  Hacer que el sistema funcione lento  Un directorio puede ser mostrado como basura  Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el modem.  Alterar la fecha y la hora del sistema
  • 22.
    ACCIONES MALIGNAS DE LOSVIRUS  Causar que el sistema se cuelgue o congele aleatoriamente  Provocar actividad en los discos duros de forma aleatoria  Incrementar el tamaño de un archivo  Aumentar o disminuir el tamaño de la memoria RAM  Hacer que la computadora emita ruidos extraños  Mostrar diferentes tipos de mensajes de error.
  • 23.
    METODOS DE PROTECCIÓN  Losmétodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Dentro de los Activos se encuentran:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • 24.
    METODOS DE PROTECCIÓN  Dentrode los antivirus encontramos diversas subcategorías y los más populares son:  Kaspersky Anti-virus  Panda Security  Norton Antivirus  McAfee
  • 25.
    METODOS DE PROTECCIÓN  Avast!y Avast! Home  AVG Anti-virus y AVG Anti-virus free  BitDefender  ZoneAlarm Antivirus
  • 26.
    METODOS DE PROTECCIÓN  Filtrosde ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 27.
    METODOS DE PROTECCION  Pasivos: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 28.
    METODOS DE PROTECCIÓN  Pasivos: No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.