SlideShare una empresa de Scribd logo
1 
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños... 
Presentador: Prof.JAIME CORONEL S.
2
3 
¡¡ Nacen 
los 
Primeros 
Virus !!
4 
Principales Amenazas en los 90 
•Virus: Programa informático con capacidad de replicación cuya finalidad es difundirse al mayor número de usuarios a través de diferentes vías y provocar daños de distinta índole en archivos y sistemas. 
•Gusano: Posee las mismas características que los virus salvo que no necesitan infectar otros archivos para reproducirse. Se limitan a guardar en el sistema copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los que se infiltran.
5 
Mecanismo de Difusión (I) 
1 2 3 4 
Zero Day 
Día Cero
6 
Mecanismo de Difusión (II) 
1 2 3 4 
1-2 días Semana VACUNA Tiempo 
Perjudicados 
Daños 
Zero Day 
Día Cero
7 
23 Años 
Después,
8 
Banda Ancha, 24x7 
Evolución de las Tecnologías de la Información 
1990 
Información valiosa 
1995 
2000 
2013 
1995 
2000 
2013 
Contribución 
a los beneficios 
Internet 
Tecnologías de la Información
9 
Crecimiento de los Virus 
Nº Virus 
0 
3000 
6000 
9000 
12000 
15000 
18000 
21000 
24000 
27000 
30000 
33000 
36000 
39000 
42000 
45000 
48000 
51000 
54000 
Año 
1989 
„90 
„91 
„92 
„93 
„94 
„95 
„96 
„97 
„98 
„99 
„00 
2001 
90 
180 
360 
1100 
2450 
3550 
5500 
7850 
10350 
18500 
33500 
45000 
55000 
256.000 Virus  Mayo 2014
DE 
TIPOS DE VIRUS
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 
VIRUS TROYANO
Virus Troyano 
¿Cómo funciona? 
Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. 
Nombres 
NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
CÓDIGOS MALICIOSOS 
Troyanos Downloader: Al comprometer una computadora se encargan de descargar otros códigos maliciosos. 
Troyanos Bancarios: Utilizados para realizar fraudes a través de datos confidenciales de los usuarios. 
Troyanos Clicker: Aquellos que realizan fraudes a través de clic en sitios con publicidad. 
Troyanos Backdoors: Permite el acceso a un sistema de una manera no convencional. 
Troyanos Bot: Convierte las computadoras en equipos zombies que luego forman parte de los botnets.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 
VIRUS Gusano o Worm
Gusano 
¿Cómo funciona? 
Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar parcial o totalmente. 
Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. 
La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. 
Virus de macros
Virus de Macros 
¿Cómo funcionan? 
Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. 
¿Cómo Actúan? 
Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. 
Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. 
Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo). 
VIRUS PARÁSITOS
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 
VIRUS DE BOOT: (DE ARRANQUE)
Residentes 
¿Cómo funcionan? 
Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. 
¿Cómo Actúan? 
Atacan cuando se cumplen, por eje, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
Virus de Sobre-Escritura 
¿Cómo funcionan? 
No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. 
¿Cómo actúan? 
Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus.
Virus de Enlace 
¿Cómo funcionan? 
Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. 
¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
Mutantes 
¿Cómo funcionan? 
Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. 
¿Cómo Actúan? 
Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos temporalmente.
Virus Falsos 
Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. 
En caso de recibirlos, no hay que prestarles atención ni reenviarlos.
Virus múltiples 
¿Cómo funcionan? 
Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. 
¿Cómo Actúan? 
Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
Antivirus 
¿Qué es? 
Los Antivirus son software utilizados para prevenir, detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son:
AVG 
¿Qué es? 
Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. 
Caracteriza por 
Ser uno de los software gratuitos mas utilizados y ser uno de los mas “libres”. 
Apto para 
Windows y Linux
Norton 
¿Qué es? 
Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. 
Caracteriza por 
Negativamente, tiene un alto consumo de recursos y bajo nivel de detección. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. 
Apto para 
Windows y Mac Os
Microsoft security 
¿Qué es? 
Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. 
Caracteriza por 
Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. 
Apto Para 
Sólo Windows
Avira 
¿Qué es? 
Avira Antivir, es un producto de la agencia de seguridad informática “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. 
¿Cómo funciona? 
Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. 
Apto para 
Windows, Linux y Unix
Kaspersky 
¿Qué es? 
Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. 
Caracteriza por 
Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanner de malware existentes. 
Apto Para Todos los sistemas operativos
Panda 
¿Qué es? 
Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. 
Caracteriza por 
Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como detección de archivos con virus o intrusiones Wi-Fi. 
Apto para 
Sólo Windows
Avast! 
¿Qué es? 
Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. 
Caracteriza por 
Actualizar versión automáticamente y ser uno de los software mas abiertos. 
Apto para 
Windows, Mac Os y Linux
Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. 
QUIEN CREA LOS VIRUS?
El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. 
Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 
TIPOS DE HACKERS
•White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc. 
37
Lammer o Script-Kiddes: Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker. 
Luser (looser + user): Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. 
Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers.
Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música… 
40
•Samurai: Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
•Trashing ("Basurero"): Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. 
•Wannaber: Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. 
42
¿Qué son los CRACKERS? 
•Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. 
•  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, Ipod, etc 
VIRUS EN LOS DISPOSITIVOS
45 
A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo.
-Rendimiento del sistema reducido. 
-La cantidad de memoria disponible cambia o disminuye continuamente. 
-Arranque incompleto del sistema o fallo en el arranque. 
-Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar.
47 
- Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. 
-Sectores erróneos en disquetes y en discos duros. 
-Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
proteger tu PC 
Utiliza un buen antivirus y actualízalo frecuentemente. 
Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. 
Asegúrate de que tu antivirus esté siempre activo. 
Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. 
Evita la descarga de programas de lugares no seguros en Internet. 
Consejos para
Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). 
Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. 
Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. 
Analiza el contenido de los archivos comprimidos. 
Consejos para 
proteger tu PC
Mantente alerta ante acciones sospechosas de posibles virus. 
Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. 
Realice periódicamente copias de seguridad. 
Mantente informado de lo que acontece en el sector de la Seguridad Informática. 
Consejos para 
proteger tu PC
51

Más contenido relacionado

La actualidad más candente

Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
yuddy84
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
Yenny93
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
paula01melo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Javier Velasquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ariavila81
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Yury 1
Yury 1Yury 1
Yury 1
Yury Torres
 

La actualidad más candente (19)

Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Yury 1
Yury 1Yury 1
Yury 1
 

Similar a Virus2014(cnboct)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
Willycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Tarea 3
Tarea 3Tarea 3
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
JOHNNY SURI MAMANI
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
Juan Pablo Perez
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
Juan sebastian Tuiran garcia
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
diego chara
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
bairon360
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
Arana Paker
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
ccarlos354
 
Virus2
Virus2Virus2
Virus2jenny
 

Similar a Virus2014(cnboct) (20)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
antivirus
antivirusantivirus
antivirus
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus2
Virus2Virus2
Virus2
 

Más de Jaime Coronel

SOLDADURA
SOLDADURASOLDADURA
SOLDADURA
Jaime Coronel
 
Resistencias en serie
Resistencias  en serieResistencias  en serie
Resistencias en serie
Jaime Coronel
 
Leccion 1 introduccion_cbtis
Leccion 1 introduccion_cbtisLeccion 1 introduccion_cbtis
Leccion 1 introduccion_cbtis
Jaime Coronel
 
Informatica 1(2019)
Informatica 1(2019)Informatica 1(2019)
Informatica 1(2019)
Jaime Coronel
 
Nativos digitales19
Nativos digitales19Nativos digitales19
Nativos digitales19
Jaime Coronel
 
Hardware y software 2019
Hardware y software 2019Hardware y software 2019
Hardware y software 2019
Jaime Coronel
 
Nativos digitales18
Nativos digitales18Nativos digitales18
Nativos digitales18
Jaime Coronel
 
Programa de lectura+editada+(71+p.)
Programa de lectura+editada+(71+p.)Programa de lectura+editada+(71+p.)
Programa de lectura+editada+(71+p.)
Jaime Coronel
 
INTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORASINTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORAS
Jaime Coronel
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Pirateria2016
Pirateria2016Pirateria2016
Pirateria2016
Jaime Coronel
 
Perifericos2016
Perifericos2016Perifericos2016
Perifericos2016
Jaime Coronel
 
Perifericos2016
Perifericos2016Perifericos2016
Perifericos2016
Jaime Coronel
 
Enfermedades tecnologicas 2016
Enfermedades tecnologicas 2016Enfermedades tecnologicas 2016
Enfermedades tecnologicas 2016
Jaime Coronel
 
Hardware2016
Hardware2016Hardware2016
Hardware2016
Jaime Coronel
 
OPERACIONES BINARIAS
OPERACIONES BINARIASOPERACIONES BINARIAS
OPERACIONES BINARIAS
Jaime Coronel
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades Tecnologicas
Jaime Coronel
 
Pirateria2015(sin ejem)
Pirateria2015(sin ejem)Pirateria2015(sin ejem)
Pirateria2015(sin ejem)
Jaime Coronel
 
Periféricos2015
Periféricos2015Periféricos2015
Periféricos2015
Jaime Coronel
 
Informatica1(2015)
Informatica1(2015)Informatica1(2015)
Informatica1(2015)
Jaime Coronel
 

Más de Jaime Coronel (20)

SOLDADURA
SOLDADURASOLDADURA
SOLDADURA
 
Resistencias en serie
Resistencias  en serieResistencias  en serie
Resistencias en serie
 
Leccion 1 introduccion_cbtis
Leccion 1 introduccion_cbtisLeccion 1 introduccion_cbtis
Leccion 1 introduccion_cbtis
 
Informatica 1(2019)
Informatica 1(2019)Informatica 1(2019)
Informatica 1(2019)
 
Nativos digitales19
Nativos digitales19Nativos digitales19
Nativos digitales19
 
Hardware y software 2019
Hardware y software 2019Hardware y software 2019
Hardware y software 2019
 
Nativos digitales18
Nativos digitales18Nativos digitales18
Nativos digitales18
 
Programa de lectura+editada+(71+p.)
Programa de lectura+editada+(71+p.)Programa de lectura+editada+(71+p.)
Programa de lectura+editada+(71+p.)
 
INTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORASINTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORAS
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Pirateria2016
Pirateria2016Pirateria2016
Pirateria2016
 
Perifericos2016
Perifericos2016Perifericos2016
Perifericos2016
 
Perifericos2016
Perifericos2016Perifericos2016
Perifericos2016
 
Enfermedades tecnologicas 2016
Enfermedades tecnologicas 2016Enfermedades tecnologicas 2016
Enfermedades tecnologicas 2016
 
Hardware2016
Hardware2016Hardware2016
Hardware2016
 
OPERACIONES BINARIAS
OPERACIONES BINARIASOPERACIONES BINARIAS
OPERACIONES BINARIAS
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades Tecnologicas
 
Pirateria2015(sin ejem)
Pirateria2015(sin ejem)Pirateria2015(sin ejem)
Pirateria2015(sin ejem)
 
Periféricos2015
Periféricos2015Periféricos2015
Periféricos2015
 
Informatica1(2015)
Informatica1(2015)Informatica1(2015)
Informatica1(2015)
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

Virus2014(cnboct)

  • 1. 1 Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños... Presentador: Prof.JAIME CORONEL S.
  • 2. 2
  • 3. 3 ¡¡ Nacen los Primeros Virus !!
  • 4. 4 Principales Amenazas en los 90 •Virus: Programa informático con capacidad de replicación cuya finalidad es difundirse al mayor número de usuarios a través de diferentes vías y provocar daños de distinta índole en archivos y sistemas. •Gusano: Posee las mismas características que los virus salvo que no necesitan infectar otros archivos para reproducirse. Se limitan a guardar en el sistema copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los que se infiltran.
  • 5. 5 Mecanismo de Difusión (I) 1 2 3 4 Zero Day Día Cero
  • 6. 6 Mecanismo de Difusión (II) 1 2 3 4 1-2 días Semana VACUNA Tiempo Perjudicados Daños Zero Day Día Cero
  • 7. 7 23 Años Después,
  • 8. 8 Banda Ancha, 24x7 Evolución de las Tecnologías de la Información 1990 Información valiosa 1995 2000 2013 1995 2000 2013 Contribución a los beneficios Internet Tecnologías de la Información
  • 9. 9 Crecimiento de los Virus Nº Virus 0 3000 6000 9000 12000 15000 18000 21000 24000 27000 30000 33000 36000 39000 42000 45000 48000 51000 54000 Año 1989 „90 „91 „92 „93 „94 „95 „96 „97 „98 „99 „00 2001 90 180 360 1100 2450 3550 5500 7850 10350 18500 33500 45000 55000 256.000 Virus  Mayo 2014
  • 10. DE TIPOS DE VIRUS
  • 11. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 12. Virus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 13. CÓDIGOS MALICIOSOS Troyanos Downloader: Al comprometer una computadora se encargan de descargar otros códigos maliciosos. Troyanos Bancarios: Utilizados para realizar fraudes a través de datos confidenciales de los usuarios. Troyanos Clicker: Aquellos que realizan fraudes a través de clic en sitios con publicidad. Troyanos Backdoors: Permite el acceso a un sistema de una manera no convencional. Troyanos Bot: Convierte las computadoras en equipos zombies que luego forman parte de los botnets.
  • 14. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS Gusano o Worm
  • 15. Gusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 16. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 17. Virus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 18. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo). VIRUS PARÁSITOS
  • 19. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT: (DE ARRANQUE)
  • 20. Residentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por eje, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
  • 21. Virus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus.
  • 22. Virus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 23. Mutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos temporalmente.
  • 24. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atención ni reenviarlos.
  • 25. Virus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 26. Antivirus ¿Qué es? Los Antivirus son software utilizados para prevenir, detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son:
  • 27. AVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los software gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 28. Norton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de detección. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 29. Microsoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 30. Avira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informática “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 31. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanner de malware existentes. Apto Para Todos los sistemas operativos
  • 32. Panda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como detección de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 33. Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 34. Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN CREA LOS VIRUS?
  • 35. El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
  • 36. Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. TIPOS DE HACKERS
  • 37. •White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc. 37
  • 38. Lammer o Script-Kiddes: Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker. Luser (looser + user): Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  • 39. Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers.
  • 40. Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música… 40
  • 41. •Samurai: Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
  • 42. •Trashing ("Basurero"): Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. •Wannaber: Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. 42
  • 43. ¿Qué son los CRACKERS? •Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. •  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
  • 44. La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, Ipod, etc VIRUS EN LOS DISPOSITIVOS
  • 45. 45 A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo.
  • 46. -Rendimiento del sistema reducido. -La cantidad de memoria disponible cambia o disminuye continuamente. -Arranque incompleto del sistema o fallo en el arranque. -Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar.
  • 47. 47 - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. -Sectores erróneos en disquetes y en discos duros. -Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
  • 48. proteger tu PC Utiliza un buen antivirus y actualízalo frecuentemente. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Evita la descarga de programas de lugares no seguros en Internet. Consejos para
  • 49. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. Analiza el contenido de los archivos comprimidos. Consejos para proteger tu PC
  • 50. Mantente alerta ante acciones sospechosas de posibles virus. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. Realice periódicamente copias de seguridad. Mantente informado de lo que acontece en el sector de la Seguridad Informática. Consejos para proteger tu PC
  • 51. 51