SlideShare una empresa de Scribd logo
1 de 67
Hacksoft
Investigación y Desarrollo de Software
Nuestra Misión
•

•

“Investigar y desarrollar software de
protección de la información, a fin de
apoyar la labor productiva de la
comunidad informática”
Nos hemos constituido en la única
empresa nacional especializada en el
tratamiento de virus informáticos.
Virus y Antivirus
Informáticos en
Internet
El riesgo es permanente

Yabed Contreras Zambrano
Martín Córdova
COMSYS´99 - HUANCAYO - PERU 30-6-1999
SOCIEDAD DEL
CONOCIMIENTO
SEGURIDAD DE LA
INFORMACIÓN
FACTORES QUE ATENTAN CONTRA
LA INFORMACIÓN
•
•
•
•
•

Variaciones de voltaje
Crackers
Malos hábitos de uso de la PC
Desinformación
Virus informáticos
VIRUS INFORMATICOS
- generalidades •

•

Pequeños programas que atentan
contra su desempeño productivo,
generan millonarias pérdidas a nivel
mundial y son considerados como
un grave problema de seguridad
nacional.
Los virus evolucionan y se adaptan a
las nuevas tecnologías demostrando
haberse constituido en un Riesgo
Permanente.
El riesgo es permanente
LA AMENAZA
(DAÑOS MAS FRECUENTES EN PC’S)
Break-in
4%
Sabotage
5%
Otro
PC Failure
26%
12%

Virus
13%

Fallas
26%
Error
15%

70% de las compañías
americanas han sido atacadas
por virus en el pasado
Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
COSTOS DE UN VIRUS EN ESTACIONES
DE TRABAJO
•
•
•
•

•

60% perdida de productividad
30% pérdida de data
23% sistemas colapsados
La recuperación de una estación de trabajo
atacada por virus toma más de 5 días en el
24% de los casos reportados
87% de las infecciones reportadas tuvieron
como origen diskettes infectados, E-mail.

DataQuest/NCSA - December, 1997
COSTO DE UN VIRUS EN REDES
•
•
•
•
•

71% de las redes corporativas han sido
infectadas alguna vez
Costo de recuperación del daño causado por
virus en una red anualmente : $450,000
Tiempo de recuperación del daño causado
por virus en una red : 30 días o más.
25% de las redes LANs volvieron a infectarse
en 30 días
La infección de una red es más rápida que la
infección via diskettes

DataQuest/NCSA - December, 1997
DAÑOS MAS FRECUENTES
CAUSADOS POR LOS VIRUS

Borran información (pérdida de la Inf.).
Alterar el contenido de los documentos
(información).
Dañar las partes vitales del Disco Duro.
Hacen más lento al computador.
Ocasionan pérdida de tiempo.
ACTIVIDAD VIRAL
26 de Abril, Un día negro ...
…la comunidad informática PERUANA
sufrio millonarias pérdidas al perder
valiosa información almacenada en sus
equipos de cómputo por consecuencia
de la activación del Virus Informático
WIN95/CIH. alias “Chernobyl”
10 de Junio, la historia se repite...
…Nuevamente la comunidad informática
PERUANA sufre millonarias pérdidas,
esta vez a causa de un nuevo virus
informático, ExploreZIP.EXE (worm)
Conozcamos más acerca de
los virus informáticos
QUE NO ES UN VIRUS
•
•
•
•
•

Falsas Alarmas
Errores, Programas
corruptos
Programas Bromistas o
Jokers
Programas Troyanos
Intento de virus
DEFINICION DE VIRUS
INFORMATICOS
Código ejecutable que tienen la
capacidad de reproducir su código
dentro de otros objetos ejecutables,
convirtiendo al objeto hospedante en
portador del virus.
TIPOS DE VIRUS
•
•
•
•

Virus de Partición y Boot Sector (Stoned)
Virus de archivos ejecutables (Viernes 13)
Virus de Partición y archivos ejecutables
(Natas)
Virus de documentos (Macrovirus) (Wazzu,
Darkside 1)
METODOS DE INFECCION
•
•
•
•

AÑADIDURA (Jerusalem)
INSERCION (Rogue IV)
REORIENTACION (By-Wai, Dir-2)
SOBRESCRITURA (Phalcom-z)
METODOS DE SUPERVIVENCIA

•
•
•
•

STEALTH (Svc)
TUNNELING (Natas)
ANTITRACE (One-half)
POLIMORFISMO (Natas)
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
CICLO DE VIDA DE
CICLO z VIDA DE
DE
UN VIRUS
UN VIRUS
Creación
Gestación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
Asimilación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
Asimilación
Erradicación
PROCESO DE
INFECCION EN
UNA PC NORMAL
Proceso de infección
en una PC
Disco
infectado

El disquete infecta a la PC
Proceso de infección
en una PC
Disco
infectado

PC
infectada

La PC infecta otros
disquetes
Proceso de infección
en una PC
Disco
infectado

PC
infectada

El disquete infecta a
su vez otras PC’s
Disco
infectado
Proceso de infección
en una PC
Disco
infectado

PC
infectada
PC
infectada

Disco
infectado

El proceso continua hasta la
detección o activación del
virus

PC
infectada
Proceso de infección
en una PC
Disco
infectado

PC
infectada
PC
infectada

Disco
infectado

PC
infectada
PROCESO DE INFECCION
DE UN SISTEMA EN RED
PROCESO DE INFECCION
DE UN SISTEMA EN RED

Usuario 1
PROCESO DE INFECCION
DE UN SISTEMA EN RED

Usuario 1infecta
el disco local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 1
infecta el
servidor de red
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 2 usa
archivos infectados
e infecta su disco
local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 3 usa
archivos infectados e
infecta su disco local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 4
usa archivos
infectados e
infecta su disco
local
Consideraciones...
Todos estamos propensos a tener una
experiencia desagradable con algún
virus Informático.
Cuanto más alto es el cargo que se
desempeña mayor es la
responsabilidad para salvaguardar la
información.
Solo el 20% de los problemas que se
presentan un sistema es por causa de
Consideraciones...
Las organizaciones que deseen
competitividad están obligadas a hacer
uso de Internet, y para los que aún no
se han enterado “la red de redes” se
encuentra plagada de VIRUS
INFORMATICOS.
Los virus informáticos constituyen un
riesgo de carácter permanente.
Virus en las redes
INTERNET medio que facilita las
infecciones mundiales….
INTERNET MEDIO QUE
FACILITA LAS
INFECCIONES MUNDIALES
Las fronteras para el intercambio de
información han sido superadas.
Los virus para propagarse tienen en
“complicidad” INTERNET, la
INEXPERIENCIA y MALOS HABITOS
de sus usuarios
VIRUS DE REDES
Virus que utilizan comandos y
protocolos de una red de computadoras
o e-mail para propagarse e infectar
toda la red (INTERNET)
CICLO DE VIDA DE UN
VIRUS DE RED
En estos momentos en algún lugar del
mundo alguien esta desarrollando un
nuevo virus, el motivo no esta
determinado.
CICLO DE VIDA DE UN
VIRUS DE RED
El nuevo virus es sembrado en la red
(INTERNET)
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS se propaga en
“COMPLICIDAD” de los malos hábitos.
PlayBoy
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS en la red se propaga
geometricamente
En sólo 5 días

1+5+20+80+320=426
Podemos calcular fácilmente que en 10 días
habrán unos 100,000 equipos de computo
infectados
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS infecta la máquina de un
usuario y se mantiene latente hasta su
activación
CICLO DE VIDA DE UN
VIRUS DE RED
El ciclo de vida de un
virus culmina con su
activación los daños
son impredecibles, se
puede perder desde un
simple juego hasta
grandes proyectos de
valor incalculable
PREVINIENDO PROBLEMAS
Armamento de lucha
contra virus informáticos
•
•
•
•
•
•

Una fuente de información sobre virus
Lista de lugares donde pedir ayuda
Un programa antivirus (Actualizado)
Un sistema de protección residente
Disco de Sistema Operativo protegido contra
escritura y libre de virus
Un programa de respaldo de áreas críticas
Hábitos de prevención
•
•
•
•
•

Mantenerse informado sobre la
actividad viral.
Efectuar periódicamente copias de
seguridad de la información.
Revisar todos los discos que se hayan
prestado.
Revisar los programas obtenidos por
modem o Internet antes de usarlos.
Revisar periódicamente la computadora
y los discos en uso.
ACTUANDO FRENTE A UN
VIRUS
•
•

Observación de síntomas
Identificar la especie viral
– Usar el antivirus

•

Buscar ayuda profesional
– Actualización de registro de virus
– Envío de muestras para su análisis
(archivos posiblemente infectados)
ANTIVIRUS

•

Scanner

– Programa que busca, detecta, identifica y
elimina los virus.

•

Vacuna

– Programa centinela que previene posibles
infecciones.

•

Soporte técnico

– Equipo de investigación y desarrollo de
soluciones, frente a la actividad viral.
Característica principal de
un buen soporte técnico
Capacidad de respuesta a los cambios
tecnológicos de manera rápida, efectiva y
económica.
LA PROTECCION DE
USUARIOS RESPONSABLES
CONTRA TODO RIESGO.
RECONOCIDA EFECTIVIDAD

Los siguientes virus fueron los primeros en su género,
para detectarlos y eliminarlos fue necesario implementar
nueva tecnología.

Febrero de 1994: Se detecta y
elimina el primer virus autoencriptable (1784.MUTATION).
Noviembre de 1994: Se detecta y
elimina el primer virus polimórfico
(NATAS.4744) llegado al Perú.
Enero de 1995: ByWay.Venezolano,
primer virus de directorio llegado al
Perú.
Windows 95 -BOZA- primer virus de
Windows 95.
Enero 1996: MACROVIRUS para
WORD(virus que infectan documentos y
plantillas de WORD).
Marzo 1996: MACROVIRUS para Excel
(virus que infectan hojas de cálculo)
Marzo-1997
The Hacker es el UNICO
Antivirus nacional que posee
una vacuna .VXD especif¡ca para
detectar macro virus en windows
3.1/3.11.
Noviembre-1997: detectamos y
eliminamos Macrovirus en Office
97.
SERVICIOS ADICIONALES DE
HACKSOFT
www.hacksoft.com.pe brinda noticias,
novedades y actualizaciones de The Hacker
virus@hacksoft.com.pe, para detectar y
eliminar nuevos virus.
soporte@hacksoft.com.pe, para despejar
dudas e inquietudes sobre virus y The
Hacker Antivirus.
Y LO MAS IMPORTANTE, The Hacker
PUEDE DETECTAR Y ELIMINAR MAS
VIRUS QUE LOS DEMAS.
… contra todo riesgo

Más contenido relacionado

La actualidad más candente (16)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Actualites net n°37_3juin11 (1)
Actualites net n°37_3juin11 (1)Actualites net n°37_3juin11 (1)
Actualites net n°37_3juin11 (1)Maguelone Gineste
 
Siap 2013-río-de-janeiro-final
Siap 2013-río-de-janeiro-finalSiap 2013-río-de-janeiro-final
Siap 2013-río-de-janeiro-finaloticspedra
 
KinderUni-20-10-14
KinderUni-20-10-14KinderUni-20-10-14
KinderUni-20-10-14Reza Asghari
 
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDI
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDID2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDI
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDIenvirogrids-blacksee
 
33 Email Marketing Tips Every Beginner Should Know | Part I
33 Email Marketing Tips Every Beginner Should Know | Part I33 Email Marketing Tips Every Beginner Should Know | Part I
33 Email Marketing Tips Every Beginner Should Know | Part IAlyssa Runner
 
Instant Messaging e nuovi social media - CMI settembre 2014
Instant Messaging e nuovi social media - CMI settembre 2014Instant Messaging e nuovi social media - CMI settembre 2014
Instant Messaging e nuovi social media - CMI settembre 2014Roberto Grossi
 
BD MEDIA (REDES SOCIALES)
BD MEDIA (REDES SOCIALES)BD MEDIA (REDES SOCIALES)
BD MEDIA (REDES SOCIALES)juankasanchez24
 
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10Michael P Totten
 
Animales maravillosos 3º pps sin_cifrar
Animales maravillosos 3º pps sin_cifrarAnimales maravillosos 3º pps sin_cifrar
Animales maravillosos 3º pps sin_cifrarLauraDoriaAlbinana
 
MyAdvo Corporate Profile
MyAdvo Corporate Profile MyAdvo Corporate Profile
MyAdvo Corporate Profile Kushal Bhagat
 
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...marcuschristie
 
Joe Nicolosi Resume
Joe Nicolosi ResumeJoe Nicolosi Resume
Joe Nicolosi ResumeJoe Nicolosi
 
Marketing Digital para Profesionales #DDayEADA
Marketing Digital para Profesionales #DDayEADAMarketing Digital para Profesionales #DDayEADA
Marketing Digital para Profesionales #DDayEADA#MkTrendsEADA
 
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same Time
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same TimeChief Pfeifer and His Watch, Hat & Being in 2 Places at Same Time
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same TimeTheSurgeon
 
Brochure MyWellnessPartner
Brochure MyWellnessPartnerBrochure MyWellnessPartner
Brochure MyWellnessPartnerCegedimGroup
 

Destacado (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Actualites net n°37_3juin11 (1)
Actualites net n°37_3juin11 (1)Actualites net n°37_3juin11 (1)
Actualites net n°37_3juin11 (1)
 
Siap 2013-río-de-janeiro-final
Siap 2013-río-de-janeiro-finalSiap 2013-río-de-janeiro-final
Siap 2013-río-de-janeiro-final
 
KinderUni-20-10-14
KinderUni-20-10-14KinderUni-20-10-14
KinderUni-20-10-14
 
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDI
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDID2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDI
D2.10 Grid-enabled Spatial Data Infrastructure serving GEOSS, INSPIRE, and UNSDI
 
Eastern thrace wine route
Eastern thrace wine routeEastern thrace wine route
Eastern thrace wine route
 
33 Email Marketing Tips Every Beginner Should Know | Part I
33 Email Marketing Tips Every Beginner Should Know | Part I33 Email Marketing Tips Every Beginner Should Know | Part I
33 Email Marketing Tips Every Beginner Should Know | Part I
 
Instant Messaging e nuovi social media - CMI settembre 2014
Instant Messaging e nuovi social media - CMI settembre 2014Instant Messaging e nuovi social media - CMI settembre 2014
Instant Messaging e nuovi social media - CMI settembre 2014
 
BD MEDIA (REDES SOCIALES)
BD MEDIA (REDES SOCIALES)BD MEDIA (REDES SOCIALES)
BD MEDIA (REDES SOCIALES)
 
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10
Howard University Sigma Xi talk Biocomplexity Decisionmaking MP Totten 11-10
 
Lunch Tennis
Lunch TennisLunch Tennis
Lunch Tennis
 
BabelNet 3.0
BabelNet 3.0BabelNet 3.0
BabelNet 3.0
 
Animales maravillosos 3º pps sin_cifrar
Animales maravillosos 3º pps sin_cifrarAnimales maravillosos 3º pps sin_cifrar
Animales maravillosos 3º pps sin_cifrar
 
MyAdvo Corporate Profile
MyAdvo Corporate Profile MyAdvo Corporate Profile
MyAdvo Corporate Profile
 
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...
TeraGrid's GRAM Auditing & Accounting, & its Integration with the LEAD Scienc...
 
Joe Nicolosi Resume
Joe Nicolosi ResumeJoe Nicolosi Resume
Joe Nicolosi Resume
 
Marketing Digital para Profesionales #DDayEADA
Marketing Digital para Profesionales #DDayEADAMarketing Digital para Profesionales #DDayEADA
Marketing Digital para Profesionales #DDayEADA
 
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same Time
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same TimeChief Pfeifer and His Watch, Hat & Being in 2 Places at Same Time
Chief Pfeifer and His Watch, Hat & Being in 2 Places at Same Time
 
Brochure MyWellnessPartner
Brochure MyWellnessPartnerBrochure MyWellnessPartner
Brochure MyWellnessPartner
 

Similar a Virus Informáticos - Comsys99

Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboaOrlando Gamboa
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2guestab7246
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeyebociga
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Lucianaguest8b64e6
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-Cguest9d4284
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdiegouptc2012
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasjuan manuel dominguez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 

Similar a Virus Informáticos - Comsys99 (20)

Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Trabajos de virus informaticos
Trabajos de virus informaticosTrabajos de virus informaticos
Trabajos de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-C
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Más de Yabed Contreras Zambrano

OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018Yabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...Yabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainOuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainYabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónOuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónYabed Contreras Zambrano
 
Faircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANFaircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANYabed Contreras Zambrano
 
Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANYabed Contreras Zambrano
 
Makers y movimiento maker ecos de la maker faire
Makers y movimiento maker  ecos de la maker faireMakers y movimiento maker  ecos de la maker faire
Makers y movimiento maker ecos de la maker faireYabed Contreras Zambrano
 
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupTerritorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupYabed Contreras Zambrano
 
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupPentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupYabed Contreras Zambrano
 

Más de Yabed Contreras Zambrano (11)

OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
 
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
 
OuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainOuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChain
 
OuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónOuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - Contextualización
 
Faircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANFaircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESAN
 
Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESAN
 
Makers y movimiento maker ecos de la maker faire
Makers y movimiento maker  ecos de la maker faireMakers y movimiento maker  ecos de la maker faire
Makers y movimiento maker ecos de la maker faire
 
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupTerritorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
 
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupPentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
 
OuiShare Lima - conversatorio
OuiShare Lima - conversatorioOuiShare Lima - conversatorio
OuiShare Lima - conversatorio
 
Conceptos basicos ocr
Conceptos basicos ocrConceptos basicos ocr
Conceptos basicos ocr
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Virus Informáticos - Comsys99

  • 1.
  • 3. Nuestra Misión • • “Investigar y desarrollar software de protección de la información, a fin de apoyar la labor productiva de la comunidad informática” Nos hemos constituido en la única empresa nacional especializada en el tratamiento de virus informáticos.
  • 4. Virus y Antivirus Informáticos en Internet El riesgo es permanente Yabed Contreras Zambrano Martín Córdova COMSYS´99 - HUANCAYO - PERU 30-6-1999
  • 7. FACTORES QUE ATENTAN CONTRA LA INFORMACIÓN • • • • • Variaciones de voltaje Crackers Malos hábitos de uso de la PC Desinformación Virus informáticos
  • 8. VIRUS INFORMATICOS - generalidades • • Pequeños programas que atentan contra su desempeño productivo, generan millonarias pérdidas a nivel mundial y son considerados como un grave problema de seguridad nacional. Los virus evolucionan y se adaptan a las nuevas tecnologías demostrando haberse constituido en un Riesgo Permanente.
  • 9. El riesgo es permanente
  • 10. LA AMENAZA (DAÑOS MAS FRECUENTES EN PC’S) Break-in 4% Sabotage 5% Otro PC Failure 26% 12% Virus 13% Fallas 26% Error 15% 70% de las compañías americanas han sido atacadas por virus en el pasado Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
  • 11. COSTOS DE UN VIRUS EN ESTACIONES DE TRABAJO • • • • • 60% perdida de productividad 30% pérdida de data 23% sistemas colapsados La recuperación de una estación de trabajo atacada por virus toma más de 5 días en el 24% de los casos reportados 87% de las infecciones reportadas tuvieron como origen diskettes infectados, E-mail. DataQuest/NCSA - December, 1997
  • 12. COSTO DE UN VIRUS EN REDES • • • • • 71% de las redes corporativas han sido infectadas alguna vez Costo de recuperación del daño causado por virus en una red anualmente : $450,000 Tiempo de recuperación del daño causado por virus en una red : 30 días o más. 25% de las redes LANs volvieron a infectarse en 30 días La infección de una red es más rápida que la infección via diskettes DataQuest/NCSA - December, 1997
  • 13. DAÑOS MAS FRECUENTES CAUSADOS POR LOS VIRUS Borran información (pérdida de la Inf.). Alterar el contenido de los documentos (información). Dañar las partes vitales del Disco Duro. Hacen más lento al computador. Ocasionan pérdida de tiempo.
  • 15. 26 de Abril, Un día negro ... …la comunidad informática PERUANA sufrio millonarias pérdidas al perder valiosa información almacenada en sus equipos de cómputo por consecuencia de la activación del Virus Informático WIN95/CIH. alias “Chernobyl”
  • 16. 10 de Junio, la historia se repite... …Nuevamente la comunidad informática PERUANA sufre millonarias pérdidas, esta vez a causa de un nuevo virus informático, ExploreZIP.EXE (worm)
  • 17. Conozcamos más acerca de los virus informáticos
  • 18. QUE NO ES UN VIRUS • • • • • Falsas Alarmas Errores, Programas corruptos Programas Bromistas o Jokers Programas Troyanos Intento de virus
  • 19. DEFINICION DE VIRUS INFORMATICOS Código ejecutable que tienen la capacidad de reproducir su código dentro de otros objetos ejecutables, convirtiendo al objeto hospedante en portador del virus.
  • 20. TIPOS DE VIRUS • • • • Virus de Partición y Boot Sector (Stoned) Virus de archivos ejecutables (Viernes 13) Virus de Partición y archivos ejecutables (Natas) Virus de documentos (Macrovirus) (Wazzu, Darkside 1)
  • 21. METODOS DE INFECCION • • • • AÑADIDURA (Jerusalem) INSERCION (Rogue IV) REORIENTACION (By-Wai, Dir-2) SOBRESCRITURA (Phalcom-z)
  • 22. METODOS DE SUPERVIVENCIA • • • • STEALTH (Svc) TUNNELING (Natas) ANTITRACE (One-half) POLIMORFISMO (Natas)
  • 23. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación
  • 24. CICLO DE VIDA DE CICLO z VIDA DE DE UN VIRUS UN VIRUS Creación Gestación
  • 25. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación
  • 26. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación
  • 27. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento
  • 28. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento Asimilación
  • 29. CICLO DE VIDA DE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento Asimilación Erradicación
  • 31. Proceso de infección en una PC Disco infectado El disquete infecta a la PC
  • 32. Proceso de infección en una PC Disco infectado PC infectada La PC infecta otros disquetes
  • 33. Proceso de infección en una PC Disco infectado PC infectada El disquete infecta a su vez otras PC’s Disco infectado
  • 34. Proceso de infección en una PC Disco infectado PC infectada PC infectada Disco infectado El proceso continua hasta la detección o activación del virus PC infectada
  • 35. Proceso de infección en una PC Disco infectado PC infectada PC infectada Disco infectado PC infectada
  • 36. PROCESO DE INFECCION DE UN SISTEMA EN RED
  • 37. PROCESO DE INFECCION DE UN SISTEMA EN RED Usuario 1
  • 38. PROCESO DE INFECCION DE UN SISTEMA EN RED Usuario 1infecta el disco local
  • 39. PROCESO DE INFECCION DE UN SISTEMA EN RED El usuario 1 infecta el servidor de red
  • 40. PROCESO DE INFECCION DE UN SISTEMA EN RED El usuario 2 usa archivos infectados e infecta su disco local
  • 41. PROCESO DE INFECCION DE UN SISTEMA EN RED El usuario 3 usa archivos infectados e infecta su disco local
  • 42. PROCESO DE INFECCION DE UN SISTEMA EN RED El usuario 4 usa archivos infectados e infecta su disco local
  • 43. Consideraciones... Todos estamos propensos a tener una experiencia desagradable con algún virus Informático. Cuanto más alto es el cargo que se desempeña mayor es la responsabilidad para salvaguardar la información. Solo el 20% de los problemas que se presentan un sistema es por causa de
  • 44. Consideraciones... Las organizaciones que deseen competitividad están obligadas a hacer uso de Internet, y para los que aún no se han enterado “la red de redes” se encuentra plagada de VIRUS INFORMATICOS. Los virus informáticos constituyen un riesgo de carácter permanente.
  • 45. Virus en las redes INTERNET medio que facilita las infecciones mundiales….
  • 46. INTERNET MEDIO QUE FACILITA LAS INFECCIONES MUNDIALES Las fronteras para el intercambio de información han sido superadas. Los virus para propagarse tienen en “complicidad” INTERNET, la INEXPERIENCIA y MALOS HABITOS de sus usuarios
  • 47. VIRUS DE REDES Virus que utilizan comandos y protocolos de una red de computadoras o e-mail para propagarse e infectar toda la red (INTERNET)
  • 48. CICLO DE VIDA DE UN VIRUS DE RED En estos momentos en algún lugar del mundo alguien esta desarrollando un nuevo virus, el motivo no esta determinado.
  • 49. CICLO DE VIDA DE UN VIRUS DE RED El nuevo virus es sembrado en la red (INTERNET)
  • 50. CICLO DE VIDA DE UN VIRUS DE RED EL VIRUS se propaga en “COMPLICIDAD” de los malos hábitos. PlayBoy
  • 51. CICLO DE VIDA DE UN VIRUS DE RED EL VIRUS en la red se propaga geometricamente En sólo 5 días 1+5+20+80+320=426 Podemos calcular fácilmente que en 10 días habrán unos 100,000 equipos de computo infectados
  • 52. CICLO DE VIDA DE UN VIRUS DE RED EL VIRUS infecta la máquina de un usuario y se mantiene latente hasta su activación
  • 53. CICLO DE VIDA DE UN VIRUS DE RED El ciclo de vida de un virus culmina con su activación los daños son impredecibles, se puede perder desde un simple juego hasta grandes proyectos de valor incalculable
  • 55. Armamento de lucha contra virus informáticos • • • • • • Una fuente de información sobre virus Lista de lugares donde pedir ayuda Un programa antivirus (Actualizado) Un sistema de protección residente Disco de Sistema Operativo protegido contra escritura y libre de virus Un programa de respaldo de áreas críticas
  • 56. Hábitos de prevención • • • • • Mantenerse informado sobre la actividad viral. Efectuar periódicamente copias de seguridad de la información. Revisar todos los discos que se hayan prestado. Revisar los programas obtenidos por modem o Internet antes de usarlos. Revisar periódicamente la computadora y los discos en uso.
  • 57. ACTUANDO FRENTE A UN VIRUS • • Observación de síntomas Identificar la especie viral – Usar el antivirus • Buscar ayuda profesional – Actualización de registro de virus – Envío de muestras para su análisis (archivos posiblemente infectados)
  • 58. ANTIVIRUS • Scanner – Programa que busca, detecta, identifica y elimina los virus. • Vacuna – Programa centinela que previene posibles infecciones. • Soporte técnico – Equipo de investigación y desarrollo de soluciones, frente a la actividad viral.
  • 59. Característica principal de un buen soporte técnico Capacidad de respuesta a los cambios tecnológicos de manera rápida, efectiva y económica.
  • 60. LA PROTECCION DE USUARIOS RESPONSABLES CONTRA TODO RIESGO.
  • 61. RECONOCIDA EFECTIVIDAD Los siguientes virus fueron los primeros en su género, para detectarlos y eliminarlos fue necesario implementar nueva tecnología. Febrero de 1994: Se detecta y elimina el primer virus autoencriptable (1784.MUTATION). Noviembre de 1994: Se detecta y elimina el primer virus polimórfico (NATAS.4744) llegado al Perú.
  • 62. Enero de 1995: ByWay.Venezolano, primer virus de directorio llegado al Perú. Windows 95 -BOZA- primer virus de Windows 95. Enero 1996: MACROVIRUS para WORD(virus que infectan documentos y plantillas de WORD). Marzo 1996: MACROVIRUS para Excel (virus que infectan hojas de cálculo)
  • 63. Marzo-1997 The Hacker es el UNICO Antivirus nacional que posee una vacuna .VXD especif¡ca para detectar macro virus en windows 3.1/3.11. Noviembre-1997: detectamos y eliminamos Macrovirus en Office 97.
  • 64. SERVICIOS ADICIONALES DE HACKSOFT www.hacksoft.com.pe brinda noticias, novedades y actualizaciones de The Hacker virus@hacksoft.com.pe, para detectar y eliminar nuevos virus. soporte@hacksoft.com.pe, para despejar dudas e inquietudes sobre virus y The Hacker Antivirus.
  • 65. Y LO MAS IMPORTANTE, The Hacker PUEDE DETECTAR Y ELIMINAR MAS VIRUS QUE LOS DEMAS.
  • 66.
  • 67. … contra todo riesgo

Notas del editor

  1. REAL LOSS OF REVENUE CAN BE DIRECTLY ASSOCIATED WITH THE COMPUTER VIRUS THREAT. IN FACT, IT RANKS 4TH AMONG TOP INFORMATION TECHNOLOGY FINANCIAL LOSS ISSUES. MORE THAN 2 THIRDS OF US COMPANIES HAVE BEEN ATTACHED. ANTI-VIRUS PROTECTION ISNO LONGER NICE TO HAVE - LACK OF VIRUS PROTECTION IS A FINANCIAL EXPOSURE.
  2. VIRUSES NO LONGER ARE CUTE. ALMOST ALL VIRUSES WE ENCOUNTER ARE DESIGNED TO DO DAMAGE. THIS DAMAGE IS ALSO NO LONGER ISOLATED DUE TO LANS, THE INTERNET AND OTHER ADVANCES IN DISTRIBUTING MEDIA. WHILE THIS REPORT DEPICTS DISKETTE INFECTION AS A TOP REPORTED INFECTION CAUSE, THE INTERNET AND LANS HAVE CHANGED THE PLAYING FIELD.
  3. LANS INFECTION IS PREVALENT SINCE VIRUSES CAN BE EXCHANTED BETWEEN NODES AT A RAPID RATE. SINCE END USERS DO NOT CONSISTENTLY USE MOST ANTI-VIRUS SOFTWARE, MORE INTEGRATED APPROCHES AND BETTER SECURITY WITHIN ANTI-VIRUS SOFTWARE HAS EVOLVED.