VIRUS INFORMATICO - PowerPoint PPT Presentation

About This Presentation
Title:

VIRUS INFORMATICO

Description:

VIRUS INFORMATICO Historia El primer virus que atac a una m quina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. – PowerPoint PPT presentation

Number of Views:64
Avg rating:3.0/5.0
Slides: 28
Provided by: Usua2225
Category:

less

Transcript and Presenter's Notes

Title: VIRUS INFORMATICO


1
VIRUS INFORMATICO
2
Historia
  • El primer virus que atacó a una máquina IBM Serie
    360 (y reconocido como tal), fue llamado Creeper,
    creado en 1972 por Robert Thomas Morris. Este
    programa emitía periódicamente en la pantalla el
    mensaje "I'm a creeper... catch me if you can!"
    (soy una enredadera, agárrenme si pueden). Para
    eliminar este problema se creó el primer programa
    antivirus denominado Reaper (segadora).

3
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Tres programadores desarrollaron un
juego llamado Core Wars, el cual consistía en
ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.Después de 1984, los
virus han tenido una gran expansión, desde los
que atacan los sectores de arranque de diskettes
hasta los que se adjuntan en un correo
electrónico y se ocultan en un formato de imagen
comprimida con la extensión JPG.
4
Qué es un virus informático?
  • Un virus informático es un programa que se copia
    automáticamente y que tiene por objeto alterar el
    normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los virus
    son programas que se replican y ejecutan por sí
    mismos. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el
    código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un
    ordenador, aunque también existen otros más
    "benignos", que solo se caracterizan por ser
    molestos.

5
Los virus informáticos tienen, básicamente, la
función de propagarse, replicándose, pero algunos
contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico
inútil.El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo
cual el proceso de replicado se completa.
6
Tipos de virus
  • Worms o gusanos Se registran para correr cuando
    inicia el sistema operativo ocupando la memoria y
    volviendo lento al ordenador, pero no se adhieren
    a otros archivos ejecutables. Utilizan medios
    masivos como el correo electrónico para
    esparcirse de manera global.

7
Troyanos Suelen ser los más peligrosos, ya que
no hay muchas maneras de eliminarlos. Funcionan
de modo similar al caballo de Troya ayudan al
atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino (salva
pantallas, juegos, música). En ocasiones
descargan otros virus para agravar la condición
del equipo. Jokes o virus de broma No son
realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión,
nunca de destrucción, aunque pueden llegar a ser
muy molestos.
8
Hoaxes o falsos virus Son mensajes con una
información falsa normalmente son difundidos
mediante el correo electrónico, a veces con fin
de crear confusión entre la gente que recibe este
tipo de mensajes o con un fin aún peor en el que
quieren perjudicar a alguien o atacar al
ordenador mediante ingeniería social. Virus de
macros Un macro es una secuencia de órdenes de
teclado y Mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuarán hasta
que el archivo se abra o utilice.
9
Cómo puedo evitar ser infectado por un virus?
  • El correo electrónico es el medio de transmisión
    preferido por los virus, por lo que hay que tener
    especial cuidado en su utilización. Cualquier
    correo recibido puede contener virus aunque no le
    acompañe el símbolo de datos adjuntos (el
    habitual "clip"). Además, no es necesario
    ejecutar el archivo adjunto de un mensaje de
    correo para ser infectado. Por ejemplo, en
    versiones antiguas y no actualizadas del MS
    Internet Explorer basta únicamente con abrir el
    mensaje, o visualizarlo mediante la 'vista
    previa'. Para prevenir esto, lo mejor es
    verificar los mensajes no esperados a ver si son
    reales antes de abrirlos. Un indicativo de
    posible virus es la existencia en el asunto del
    mensaje de palabras en un idioma diferente
    (generalmente inglés).

10
Cómo saber si una computadora está infectada con
virus?
  • Muchos virus se anuncian ellos mismos produciendo
    un sonido o mostrando un mensaje, pero también es
    común que un virus no muestre señales de su
    presencia en absoluto. Los virus se comportan de
    diferentes formas y no existe un signo indicador
    absoluto que le avise de su presencia, un
    antivirus actualizado es el único que puede
    indicarnos si tenemos una infección.
  • Después de abrir y ejecutar un programa o un
    archivo adjunto infectado en la computadora,
    quizá no se dé cuenta de que ha introducido un
    virus hasta que note que algo no funciona como
    debiera.

11
  • A continuación se enumeran algunos síntomas que
    podrían indicar que su sistema está infectado
  • Funciona más lentamente que de costumbre
  • Deja de responder o se bloquea con frecuencia
  • La computadora se bloquea y el sistema se
    reinicia cada pocos minutos
  • Se reinicia por sí solo y después no funciona
    normalmente
  • Las aplicaciones no funcionan correctamente
  • Los discos o las unidades de disco no están
    accesibles
  • No se imprime correctamente
  • Aparecen mensajes de error poco habituales
  • Se ven menús y cuadros de diálogo distorsionados

12
  • Éstos son síntomas comunes de infección, pero
    también podrían ser indicativos de problemas de
    hardware o software que no tienen nada que ver
    con un virus. La cuestión es que, a menos que
    instale un software antivirus estándar en la
    computadora y lo vaya actualizando debidamente,
    no hay ningún medio de determinar con total
    seguridad si la computadora está infectada con
    virus o no.

13
Cómo se transmiten los virus?
  • La forma más común en que se transmiten los virus
    es por transferencia de archivos, descarga o
    ejecución de archivos adjuntos a correos. También
    usted puede encontrarse con un virus simplemente
    visitando ciertos tipos de páginas Web que
    utilizan un componente llamado ActiveX o Java
    Applet. Además, usted puede ser infectado por un
    virus simplemente leyendo un e-mail dentro de
    ciertos tipos de programas de e-mail como Outlook
    o Outlook Express.

14
Muchas páginas de Internet permiten la descarga
de programas y archivos a los ordenadores de los
usuarios. Cabe la posibilidad de que estos
archivos estén infectados con virus. Como no
existen indicadores claros que garanticen su
fiabilidad, debemos evitar la descarga de
programas gratis. Por lo general, son sitios
seguros aquellos que muestran una información
clara acerca de su actividad y los productos o
servicios que ofrecen también los avalados por
organizaciones tales como editoriales, organismos
oficiales, etc.
15
  • Gracias a Internet es posible intercambiar
    información y conversar en tiempo real sobre
    temas muy diversos mediante los chats. Un amplio
    número de virus utiliza precisamente estos chats
    para propagarse. Lo hacen enviando ficheros
    adjuntos (generalmente con nombres muy
    sugerentes). En general, si desconocemos el
    usuario que nos envía el archivo, debemos de
    rechazarlo.
  • Una muy buena forma de minimizar el impacto de un
    virus, tanto a nivel corporativo como particular,
    es respaldar correctamente con copias de
    seguridad de nuestra información.
  • Realizar copias periódicas y frecuentes de
    nuestra información más importante es una
    magnífica política de seguridad. De esta manera,
    una pérdida de datos, causada por ejemplo por un
    virus, puede ser superada mediante la
    restauración de la última copia.

16
Por qué la gente crea virus?
  • Algunos virus se crean por el desafío que implica
    crear una amenaza que sea única, no detectable, o
    simplemente devastadora para su víctima. El
    creador espera que el virus se propague de tal
    manera que le haga famoso. La notoriedad aumenta
    cuando el virus es considerado tal amenaza que
    los fabricantes de antivirus tienen que diseñar
    una solución.

17
Qué hacer si he sido infectado?
  • Su acción principal debería será contener el
    virus para que no se propague por cualquier sitio
    y así poder erradicarlo. Si trabaja en un entorno
    de red y tiene un administrador de sistema,
    dígale lo que ha sucedido. Es posible que la
    máquina haya infectado a más de una máquina de su
    grupo de trabajo u organización. Si usted trabaja
    en una red local, desconecte el cable de la red
    inmediatamente.

18
  • Una vez que usted ha contenido el virus,
    necesitará desinfectar su sistema, y después
    trabajar cuidadosamente buscar cualquier
    propagación del mismo en su red local o a sus
    contactos. De esta forma puede asegurarse de que
    no volverá a infectar su ordenador
    accidentalmente. Finalmente pregúntese quien ha
    usado el ordenador durante las últimas semanas.
    Si hay otros que lo hayan podido utilizar, pueden
    haber transportado, sin darse cuenta, la
    infección a su ordenador y necesitarán ayuda.
    Pregúntese si ha enviado algún fichero, como
    e-mails con ficheros adjuntos, o si ha copiado
    algún fichero de su máquina a un servidor, página
    web o sitio FTP recientemente. Si ha sido así,
    revíselos para ver si han sido infectados, y si
    lo han sido, informe a otras personas que puedan
    tener actualmente una copia del fichero infectado
    en su máquina.

19
Cómo funciona un antivirus?
  • La clave de los antivirus reside en unos ficheros
    de configuración donde se almacenan una serie de
    patrones que sirven para identificar los virus.
    El antivirus analiza cada uno de los correos
    entrantes en el sistema, ficheros, disquetes, etc
    y busca dentro ellos esos patrones. Si el fichero
    o correo bajo análisis tiene alguno de los
    patrones, entonces se ha detectado el virus.
    Dependiendo de la configuración del antivirus,
    éste informará al usuario o simplemente lo
    borrará. Por esta razón es muy importante que los
    ficheros de datos del antivirus estén
    permanentemente actualizados. En general, los
    antivirus modernos se actualizan automáticamente
    (conectándose al proveedor) cada vez que se
    inicia una conexión con Internet.

20
CÓMO ELEGIR EL MEJOR ANTI-VIRUS
  • Máximo índice de detección y eliminación de virus
    avalado por las principales certificaciones
    internacionales.
  • Actualizaciones permanentes vía Internet y otros
    soportes.
  • Gestión centralizada y versiones específicas para
    todas las plataformas.
  • Alcance y capacidad para incorporar con rapidez
    todos los nuevos virus a nivel mundial.
  • En la actualidad son recomendables las soluciones
    de "Filtrado Gestionado"
  • Respaldo de un equipo de profesionales con
    experiencia que proporcione solución inmediata a
    los nuevos virus.

21
Los Virus de Zero Day / Virus de Hora Cero
  • Así se denomina a los Virus Informáticos durante
    sus primeras horas de existencia, hasta que
    comienzan a aparecer las vacunas. Este período
    suele ser de 4 a 8 horas. Veamos, como es el
    proceso en los primeros momentos desde que el el
    virus nace hasta que se incorpora a las bases de
    datos de los Antivirus.

22
  • Hora cero Aparece un nuevo Virus informático o
    código maligno en Internet
  • A los pocos segundos, el virus ya ha provocado
    miles y miles de damnificados
  • La solución antivirus, nunca podrá estar lista en
    unos segundos o minutos (A)
  • Pasa un tiempo hasta que los usuarios se van
    enterando que existe el nuevo Antivirus (B)
  • Se necesita otro tiempo para la descarga y la
    instalación de las actualizaciones (banda ancha?
    modem?) (C)

23
(No Transcript)
24
Conclusiones
  • Los Antivirus actuales no son eficaces para
    combatir los Zero Day Virus o Virus de Hora Cero.
    No importa la marca o el fabricante. Todos
    utilizan la misma tecnología reactiva que se
    comentó al comienzo de esta Guía de Antivirus.
    Las técnicas de detección preventivas como el
    escanéo heurístico sólo sirven en algunos casos,
    pero en la mayoría fracasan pues los hackers o
    autores de virus hacen varias pruebas hasta que
    consiguen traspasarlas.

25
Principales fabricantes de Antivirus
  • MacAfee - USA
  • Symantec - USA
  • Trend Micro - Taiwán
  • Kaspersky - Rusia
  • Sophos - Gran Bretaña
  • Panda - España
  • F Secure - Finlandia
  • Norman - Noruega/Holanda
  • Bit Defender - Rumanía
  • Grisoft - República Checa

26
El spyware
  • Es un software que recopila información de un
    ordenador y después transmite esta información a
    una entidad externa sin el conocimiento o el
    consentimiento del propietario del ordenador.
  • El término spyware también se utiliza más
    ampliamente para referirse a otros productos que
    no son estrictamente spyware. Estos productos,
    realizan diferentes funciones, como mostrar
    anuncios no solicitados (pop-up), recopilar
    información privada, redirigir solicitudes de
    páginas e instalar marcadores de teléfono.

27
  • Un spyware típico se auto instala en el sistema
    afectado de forma que se ejecuta cada vez que se
    pone en marcha el ordenador (utilizando CPU y
    memoria RAM, reduciendo la estabilidad del
    ordenador), y funciona todo el tiempo,
    controlando el uso que se hace de Internet y
    mostrando anuncios relacionados.
  • Sin embargo, a diferencia de los virus, no se
    intenta replicar en otros ordenadores, por lo que
    funciona como un parásito.
Write a Comment
User Comments (0)
About PowerShow.com