SlideShare une entreprise Scribd logo
1  sur  29
VIRUS y
AntivirusPor: Lina María Pérez Charry
William Javier Montealegre
• Es un programa que se copia automáticamente y tiene por
objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario, los virus se
replican y ejecutan por sí mismos reemplazando archivos
ejecutables por otros infectados con el código de este,
pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen
otros más "benignos", que solo se caracterizan por ser
molestos.
¿Qué es un virus?¿Qué es un virus?
Hacia finales de los años 60, Douglas McIlory, Victor
Vysottsky y Robert Morris idearon un juego al que llamaron
Core War (Guerra en lo Central, aludiendo a la memoria
de la computadora), que se convirtió en el pasatiempo de
algunos de los programadores de los laboratorios Bell.
• El juego consistía en que dos jugadores escribieran cada
uno un programa llamado organismo. A partir de una
señal, cada programa intentaba forzar al otro a efectuar
una instrucción inválida, ganando el primero que lo
consiguiera.
• Al término del juego, se borraba de la memoria, ya que
estas actividades eran severamente sancionadas por los
jefes. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.
HISTORIAHISTORIA
TIPOS DE VIRUS
• Bomba Lógica (Son virus que permanecen ocultos (residentes)
en memoria .
• Gusano o Worm (Su objetivo es ir consumiendo la memoria
del sistema.
• Virus de Acción Directa (Al ejecutarse, el virus trata crear
copias de sí mismo)
• Virus de Sobreescritura (dañar la información contenida en
los archivos que infecta, haciendo que estos queden inservibles
posteriormente)
• Virus Residentes (comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,... etc.)
• Troyanos (suelen ser los más peligrosos, ya que no hay
muchas maneras de eliminarlos. Funcionan de modo similar al
caballo de Troya; ayudan al atacante a entrar al sistema
infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música).
CLASIFICACION DECLASIFICACION DE
LOS VIRUSLOS VIRUS
Los virus se clasifican por el modo en que actúan infectando
la computadora:
• Programa: Infectan archivos ejecutables tales como
.com / .exe / .ovl / .drv / .sys / .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT
y la Tabla de Partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bios: Atacan al Bios para desde allí reescribir los discos
duros.
• Hoax: Se distribuyen por e-mail y la única forma de
eliminarlos es el uso del sentido común.
CARACTERÍSTICAS DE LOSCARACTERÍSTICAS DE LOS
VIRUSVIRUS
• El virus re-orienta la lectura del disco para evitar serEl virus re-orienta la lectura del disco para evitar ser
detectado.detectado.
• Los datos sobre el tamaño del directorio infectado sonLos datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytesmodificados en la FAT, para evitar que se descubran bytes
extra que aporta el virus.extra que aporta el virus.
• encriptamiento: el virus se encripta en símbolos sin sentidoencriptamiento: el virus se encripta en símbolos sin sentido
para no ser detectado, pero para destruir o replicarse DEBEpara no ser detectado, pero para destruir o replicarse DEBE
desencriptarse siendo entonces detectable;desencriptarse siendo entonces detectable;
• polimorfismo: mutan cambiando segmentos del código parapolimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los haceparecer distintos en cada "nueva generación", lo que los hace
muy difíciles de detectar y destruir;muy difíciles de detectar y destruir;
• Gatillables: se relaciona con un evento que puede ser elGatillables: se relaciona con un evento que puede ser el
cambio de fecha, una determinada combinación de tecleo; uncambio de fecha, una determinada combinación de tecleo; un
macro o la apertura de un programa asociado al virus.macro o la apertura de un programa asociado al virus.
Según sus características unSegún sus características un
virus puede contener tresvirus puede contener tres
módulos principalesmódulos principales
•Módulo de reproducciónMódulo de reproducción..
•Módulo de ataqueMódulo de ataque..
•Módulo de defensaMódulo de defensa..
DAÑOS DE LOS VIRUS
• DAÑOS TRIVIALES: Virus FORM (En el día 18 de cada
mes cualquier tecla que presionemos hace sonar el beep.
• DAÑOS MENORES :JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria
residente.
• DAÑOS MAYORES: DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realizó.
Cuando este contador llega a 16, elige un sector del disco al
azar y en él escribe la frase (Eddie vive … en algún lugar
del tiempo).
• DAÑOS ILIMITADOS: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema y la pasan a un tercero.. En el caso
de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es
entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo que quisiera.
VIRUS PARAVIRUS PARA
SERVIDORESSERVIDORES
Win32.SQLSlammerWin32.SQLSlammer
•Este gusano afecta a servidores que ejecuten Microsoft SQL Server oEste gusano afecta a servidores que ejecuten Microsoft SQL Server o
Microsoft SQL Desktop Engine (MSDE).Utiliza en su propagación paquetesMicrosoft SQL Desktop Engine (MSDE).Utiliza en su propagación paquetes
de 376 bytes enviados al puerto 1434 UDP (SQL Server Resolutionde 376 bytes enviados al puerto 1434 UDP (SQL Server Resolution
Service).Service).
Permite a los sistemas afectados, enviar el paquete dañino a otrasPermite a los sistemas afectados, enviar el paquete dañino a otras
máquinas con SQL Server causando la ralentización, o incluso la caída, demáquinas con SQL Server causando la ralentización, o incluso la caída, de
la red afectada.la red afectada.
SOLUCIONSOLUCION
•Es conveniente bloquear el puerto 1434 UDP donde no haga falta, de estaEs conveniente bloquear el puerto 1434 UDP donde no haga falta, de esta
forma se evita la propagación de la infección.forma se evita la propagación de la infección.
Si se tiene un sistema con SQL Server o MSDE afectado por laSi se tiene un sistema con SQL Server o MSDE afectado por la
vulnerabilidad debe parchearlo urgentemente.vulnerabilidad debe parchearlo urgentemente.
SCOB y su ataque a servidores deSCOB y su ataque a servidores de
InternetInternet
• Pequeño archivo conteniendo un código en JavaScript para infectarPequeño archivo conteniendo un código en JavaScript para infectar
estos sitios, alterando la configuración de los servidores para que losestos sitios, alterando la configuración de los servidores para que los
mismos agreguen dicho script a todas los archivos que son solicitadosmismos agreguen dicho script a todas los archivos que son solicitados
por los usuarios (HTML, CSS, GIF, JPG, etc.).por los usuarios (HTML, CSS, GIF, JPG, etc.).
• Las instrucciones del Javascript descargan y ejecutan desde otro sitioLas instrucciones del Javascript descargan y ejecutan desde otro sitio
de Internet, ubicado en Rusia.de Internet, ubicado en Rusia.
• El código en javascript utiliza una vulnerabilidad conocida del MicrosoftEl código en javascript utiliza una vulnerabilidad conocida del Microsoft
Internet Explorer para descargarlos y ejecutarlos, sin que ningunaInternet Explorer para descargarlos y ejecutarlos, sin que ninguna
advertencia sea mostrada al usuario.advertencia sea mostrada al usuario.
•
SÍNTOMAS TÍPICOS DE UNA
INFECCIÓN
• El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que
esto sea necesariamente así.
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se
este trabajando ni haya protectores de pantalla activados.
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado.
• En la pantalla del monitor pueden aparecen mensajes absurdos tales
como "Tengo hambre. Introduce un Big Mac en el Drive A".
Métodos de contagio
• Existen dos grandes clases de contagio. El usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. El programa malicioso actúa
replicándose a través de las redes.
• Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como
el programa de correo que abre directamente un archivo
adjunto).
• Ingeniería social, mensajes como ejecute este programa y
gane un premio.
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software pirata o de baja calidad.
Reglas para proteger los equipos y conexionesReglas para proteger los equipos y conexiones
1.- Instale un cortafuegos: un cortafuegos o 'firewall' es un
software destinado a garantizar la seguridad en sus
comunicaciones vía Internet. El cortafuegos bloquea las
entradas sin autorización a su ordenador y restringe la
salida de información. Instale un software de este tipo
antes de conectar su equipo a Internet o a otras redes.
2.- Use el Antivirus: antes de conectar su ordenador a
Internet, compruebe que cuenta con un antivirus instalado.
Este antivirus puede estar incluido en las aplicaciones
propias de su PC, o ser un servicio más de su proveedor
de Internet.
3.- Haga copias de seguridad. Es la medida más sensata
para asegurarse que no pierde información que pueda
verse afectada por algún virus.
4.- Actualice su sistema operativo y el software: compruebeActualice su sistema operativo y el software: compruebe
que el sistema operativo que instale en su ordenador es laque el sistema operativo que instale en su ordenador es la
última versión del mismo, de tal forma que incluya todas lasúltima versión del mismo, de tal forma que incluya todas las
aplicaciones de seguridad previstas.aplicaciones de seguridad previstas.
5.-Tenga cuidado con los mensajes que le soliciten5.-Tenga cuidado con los mensajes que le soliciten
contraseñas y nombres de usuario. El 2004 ha registrado uncontraseñas y nombres de usuario. El 2004 ha registrado un
importante incremento de los casos de 'phising' (envíos enimportante incremento de los casos de 'phising' (envíos en
forma de correo electrónico que le piden sus claves oforma de correo electrónico que le piden sus claves o
contraseñas para acceder de forma fraudulenta a su cuentacontraseñas para acceder de forma fraudulenta a su cuenta
bancaria). Hay que tener en cuenta que ninguna entidadbancaria). Hay que tener en cuenta que ninguna entidad
bancaria emplea ese método.bancaria emplea ese método.
6.- Utilice software legal: es seguro, en tanto que las copias6.- Utilice software legal: es seguro, en tanto que las copias
piratas tienen grandes riesgos ante problemas depiratas tienen grandes riesgos ante problemas de
seguridad.seguridad.
7.7. Vigile su correo electrónico:Vigile su correo electrónico: desconfíe de aquellos correosdesconfíe de aquellos correos
que le lleguen en otros idiomas. Desconfíe de los correos deque le lleguen en otros idiomas. Desconfíe de los correos de
procedencia desconocida, o que ofrecen productos mágicos,procedencia desconocida, o que ofrecen productos mágicos,
vacaciones gratuitas, o fotos que no debe dejar de ver.vacaciones gratuitas, o fotos que no debe dejar de ver.
Verifique el origen de los correos electrónicos: es habitual enVerifique el origen de los correos electrónicos: es habitual en
los virus actuales 'robar' la libreta de correo de algún amigolos virus actuales 'robar' la libreta de correo de algún amigo
suyo. Si recibe un mensaje de un conocido con un 'Asunto'suyo. Si recibe un mensaje de un conocido con un 'Asunto'
poco habitual en él, compruebe su procedencia real antes depoco habitual en él, compruebe su procedencia real antes de
abrirlo.abrirlo.
8.8. Desconfíe de los mensajes repetidos:Desconfíe de los mensajes repetidos: si recibe dos o mássi recibe dos o más
correos con remites diferentes y un mismo asunto, puedecorreos con remites diferentes y un mismo asunto, puede
tratarse de un virus que disimula su origen.tratarse de un virus que disimula su origen.
9.9. Evite las ventanas indeseadas:Evite las ventanas indeseadas: si no desea ver las ventanassi no desea ver las ventanas
publicitarias emergentes que en ocasiones se disparan alpublicitarias emergentes que en ocasiones se disparan al
navegar por Internet,.navegar por Internet,.
10.- Compras a través del comercio electrónico: Lo más
recomendable a la hora de utilizar el comercio electrónico es
que la web donde se realicen las compras online esté dotada
de medidas de seguridad certificadas y reconocidas. El
Centro de Alerta sugiere utilizar una única tarjeta para
comprar en Internet y mantenerla con el saldo mínimo
necesario. Es importante informarse periódicamente de los
movimientos bancarios registrados en las cuentas.
11.- Manténgase informado: la información es la mejor vacuna.
Esté atento a los medios de comunicación y visite las páginas
del Centro de Alerta Antivirus de forma habitual.
ANTIVIRUS
La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático
en una computadora.
Es importante aclarar que todo antivirus es un programa y
que, como todo programa, sólo funcionará correctamente si
es adecuado y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
Actualización de
Antivirus
Los programas y aplicaciones antivirus actualizan
constantemente sus ficheros de definición de virus con el fin
de ser capaces de proteger los sistemas de las últimas
amenazas víricas identificadas.
Lo más usual (y aconsejable), es activar la opción de
actualización automática que poseen la gran mayoría de los
antivirus, de modo que podamos despreocuparnos de si
tenemos o no el último fichero de definición de virus en
nuestra aplicación.
¿Cómo ayudan los¿Cómo ayudan los
antivirus a proteger unantivirus a proteger un
equipo?equipo?
• Los antivirus examinan el correo electrónico y otros
archivos, en busca de virus. Si se detecta alguno de estos
elementos, el programa antivirus lo pone en cuarentena o lo
elimina totalmente antes de que pueda dañar el equipo y los
archivos.
TECNICAS DE DETECCION
• SCANNING: Esta técnica consiste en revisar el código de
todos los archivos contenidos en la unidad de
almacenamiento-fundamentalmente los archivos
ejecutables- en busca de pequeñas porciones de código
que puedan pertenecer a un virus informático. Este
procedimiento, denominado escaneo, se realiza a partir de
una base de datos que contiene trozos de código
representativos de cada virus conocido, agregando el
empleo de determinados algoritmos que agilizan los
procesos de búsqueda.
• POSTERIORI
• HEURISTICA: Este tipo de método rastrea rutinas de
alteración de información que no puedan ser controladas
por el usuario, modificación de sectores críticos de las
unidades de almacenamiento (master boot record, boot
sector, FAT, entre otras), etc.
• Resulta eficaz para la detección de virus conocidos y es
una de las soluciones utilizadas por los antivirus para la
detección de nuevos virus. El inconveniente que presenta
este tipo de algoritmo radica en que puede llegar a
sospecharse de muchisimas cosas que no son virus.
• CHEQUEADORES DE INTEGRIDAD: consiste en
monitorear las actividades de la PC señalando si algún
proceso intenta modificar los sectores críticos de los
dispositivos de almacenamiento o los archivos
ejecutables
MODELO ANTIVIRUS
• La estructura de un programa antivirus, está compuesta por dos
módulos principales:
• Módulo de control: Posee la técnica verificación de integridad
que posibilita el registro de cambios en los archivos ejecutables y
las zonas críticas de un disco rígido. Esto implica descompilar (o
desensamblar) en forma automática los archivos almacenados y
ubicar sentencias o grupos de instrucciones peligrosas.
• El módulo de control también posee una administración de
recursos para efectuar un monitoreo de las rutinas a través de las
cuales se accede al hardware de la computadora .
• Módulo de respuesta: la función alarma se encuentra incluida en
todos los programas antivirus y consiste en detener la acción del
sistema ante la sospecha de la presencia de un virus informático,
e informar la situación a través de un aviso en pantalla.
ANTIVIRUSDirección electrónica: support@sophos.com Admite el envío de
ficheros tanto originales como comprimidos. Ofrece un servicio
rápido y eficiente.
Dirección electrónica: soporte@persystems.com El envío se
realiza mediante un formulario en el navegador (enlace
accesible desde el icono), al que se debe anexar el fichero
infectado en formato .zip.
Dirección electrónica: virus_doctor@trendmicro.es Analiza
ficheros sospechosos ejecutables, de Office o correos
electrónicos; que hay que remitir en formato .zip y protegidos
con la contraseña "virus".
Dirección electrónica: virus@pandasoftware.es Se realiza el
envío de los ficheros sospechosos en cualquier formato
(original o comprimido).
Dirección electrónica: ayuda@nod32-es.com Se realiza el
envío de los ficheros sospechosos en cualquier formato
(original o comprimido).
Dirección electrónica: soporte@bitdefender-es.com Se realiza
el envío de los ficheros sospechosos en cualquier formato
(original o comprimido).
ANTIVIRUSDirección electrónica: virus_research@nai.com Requiere el envío del fichero
en formato .zip, protegido con la contraseña "INFECTED". Buen servicio.
Antivirus
Dirección electrónica: samples@f-secure.com Requiere el envío del fichero
en formato .zip, protegido con una contraseña elegida por el usuario, que
enviará a esa misma dirección en el mismo o en otro mensaje para que el
archivo pueda ser analizado. Muy rápido y eficiente.
Dirección electrónica: esafe.virus@eAladdin.com Se crea un directorio
llamado virus, que luego se comprime y se protege con una contraseña que
hay que indicar en el cuerpo del correo. A este mensaje que se anexa el
fichero virus.zip que contiene el virus a analizar. Rápido y preciso.
Dirección electrónica: virus@ca.com Se comprime el fichero sospechoso con
zip y se protege con la contraseña "virus". El fichero comprimido se anexa al
correo a enviar a la dirección indicada.
Dirección electrónica: analysis@norman.no El fichero se debe enviar en
formato comprimido .zip, protegido, bien con PGP, o con una contraseña
que se debe enviar a esa misma dirección, en un correo con el mismo
asunto.
La clave pública necesaria para el envío de ficheros a este fabricante, se
puede ver en la página web asociada al icono.
Dirección electrónica: submit_virus@research.sybari.com Requiere el envío
del fichero en formato .zip, protegido con la contraseña "infected". Solicita
además alguna información del sistema como la plataforma sobre la que se
ejecuta, herramienta antivirus que detectó el problema,... (ver enlace
accesible desde el icono).
Dirección electrónica: a través de formulario en el navegador. El icono
asociado, da acceso a una página que muestra un formulario. En él, tras
indicar un nombre, una dirección de correo electrónico y el fichero a analizar,
se realiza el envío de las solicitud de análisis del archivo.
Dirección electrónica: No procede. El envío se realiza mediante sus propias
herramientas.
Licenciamiento de
software
QUE ES? La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el
derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los
programas.
Los autores, pueden otorgar distinto tipo de licencia, pueden sólo autorizar su uso, pueden autorizar su
modificación o distribución, etc.
Vamos a ver los tipos de licencia de software más comunes que podemos encontrar:
•Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa. En
ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no podremos
utilizar en el ámbito comercial.
•Shareware y Trial: El autor crea un software y lo distribuye a través de diferentes medios, para que el
usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado, aunque a
veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se abona el programa o
bien se desinstala.
Estos programas los podemos utilizar de forma gratuita, normalmente por un tiempo limitado. Una vez el
periodo de prueba termina, tendremos que comprar el programa o bien lo desinstalamos, porque el
programa dejará de funcionar.
Evaluación y Demo: Casi igual que el Shareware, pero en la
mayoría de los casos el periodo de prueba y las funcionalidades,
suelen ser más limitadas.
Adware: suelen ser programas shareware que de forma
automática nos muestra o nos descarga publicidad a nuestro PC, a
veces sólo cuando lo ejecutamos, otras simplemente cuando lo
instalamos. Cuando compramos la versión registrada o la licencia,
normalmente se eliminan los anuncios. Hay que estar atentos a la
hora de instalarlos, pues a veces dan opción para evitar la
instalación de publicidad.
Software libre: aquí el autor deja libertad a los usuarios, por tanto,
el programa puede ser usado, copiado, estudiado, modificado y
redistribuido libremente. Pero eso no quiere decir que tenga que
ser obligatoriamente gratis, podemos encontrarnos programas bajo
esta licencia que son de pago, aunque suelen ser muy
económicos.
Tipos de sistemas operativos
Microsoft LINUX Mac os/x Solarys UNIX Dos ANDROID
3.1 Fedora Lion Solaris 11 AIX CMO Icen cream
sanwich
3.11 Ubuntu Sheeta Solaris 10 A/UX QDOS Honey comb
95 Suse hera Solaris 9 IRIX MS-DOS Gingerbread
98 Debían Puma Solaris 8 HP/UX PC-DOS Jelly bean
98 segunda ver Ret hat Jaguar Solaris 7 DR-DOS
Milenium Mind Tiger Solaris 2.6 Novell DOS
xp Mandriva Leopard Solaris 2.5.1 FreeDOS
2000 mandrake Show leopard Solaris 2.5
DOSBox
2000 server Mountain lion Solaris 2.4
Apple DOS
Vista Mavericks Solaris 2.3
2003 server Yosemite Solaris 2.2
Seven Panther Solaris 2.1
2010 server kodiak Solaris 2.0
8
2013 server

Contenu connexe

Tendances (17)

Nod32
Nod32Nod32
Nod32
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tipos de antiviruss1
Tipos de antiviruss1Tipos de antiviruss1
Tipos de antiviruss1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sixto antivirus
Sixto antivirusSixto antivirus
Sixto antivirus
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 

En vedette (20)

Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativos
 
Generaciones de computadoras palo agus pawer point
Generaciones de computadoras palo agus pawer pointGeneraciones de computadoras palo agus pawer point
Generaciones de computadoras palo agus pawer point
 
Sistema operativo...
Sistema operativo...Sistema operativo...
Sistema operativo...
 
Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativos
 
Trabajo Nt
Trabajo NtTrabajo Nt
Trabajo Nt
 
Tipos de licencias
Tipos de licenciasTipos de licencias
Tipos de licencias
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.
 
Los Sistemas Operativos
Los Sistemas OperativosLos Sistemas Operativos
Los Sistemas Operativos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 

Similaire à Antivirus, tipos, licenciamiento software, sistemas operativos

Similaire à Antivirus, tipos, licenciamiento software, sistemas operativos (20)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Plus de William Javier Montealegre (11)

Consultas profe
Consultas profe Consultas profe
Consultas profe
 
Como desarmar y limpiar un teclado ps/2
Como desarmar y limpiar un teclado ps/2Como desarmar y limpiar un teclado ps/2
Como desarmar y limpiar un teclado ps/2
 
Discos duros, discos duros de estado solido, memorias, unidades ópticas
Discos duros, discos duros de estado solido, memorias, unidades ópticas Discos duros, discos duros de estado solido, memorias, unidades ópticas
Discos duros, discos duros de estado solido, memorias, unidades ópticas
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
 
Como elaborar nuestro propio cable de red y cubo
Como elaborar nuestro propio cable de red y cubo Como elaborar nuestro propio cable de red y cubo
Como elaborar nuestro propio cable de red y cubo
 
Partes de la ventana de access
Partes de la ventana de accessPartes de la ventana de access
Partes de la ventana de access
 
Conoce tu ordenador trabajo.
Conoce tu ordenador trabajo.Conoce tu ordenador trabajo.
Conoce tu ordenador trabajo.
 
Consulta sobre acces, HMTL
Consulta sobre acces, HMTLConsulta sobre acces, HMTL
Consulta sobre acces, HMTL
 
Fuente de poder...
Fuente de poder...Fuente de poder...
Fuente de poder...
 
!Conoce tu ordenador¡
!Conoce tu ordenador¡!Conoce tu ordenador¡
!Conoce tu ordenador¡
 
Historia del computador
Historia del computador Historia del computador
Historia del computador
 

Dernier

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Antivirus, tipos, licenciamiento software, sistemas operativos

  • 1. VIRUS y AntivirusPor: Lina María Pérez Charry William Javier Montealegre
  • 2. • Es un programa que se copia automáticamente y tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, los virus se replican y ejecutan por sí mismos reemplazando archivos ejecutables por otros infectados con el código de este, pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. ¿Qué es un virus?¿Qué es un virus?
  • 3. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell. • El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. • Al término del juego, se borraba de la memoria, ya que estas actividades eran severamente sancionadas por los jefes. De esta manera surgieron los programas destinados a dañar en la escena de la computación. HISTORIAHISTORIA
  • 4. TIPOS DE VIRUS • Bomba Lógica (Son virus que permanecen ocultos (residentes) en memoria . • Gusano o Worm (Su objetivo es ir consumiendo la memoria del sistema. • Virus de Acción Directa (Al ejecutarse, el virus trata crear copias de sí mismo) • Virus de Sobreescritura (dañar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente) • Virus Residentes (comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.) • Troyanos (suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música).
  • 5. CLASIFICACION DECLASIFICACION DE LOS VIRUSLOS VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: • Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin • Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. • Múltiples: Infectan programas y sectores de "booteo". • Bios: Atacan al Bios para desde allí reescribir los discos duros. • Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 6. CARACTERÍSTICAS DE LOSCARACTERÍSTICAS DE LOS VIRUSVIRUS • El virus re-orienta la lectura del disco para evitar serEl virus re-orienta la lectura del disco para evitar ser detectado.detectado. • Los datos sobre el tamaño del directorio infectado sonLos datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytesmodificados en la FAT, para evitar que se descubran bytes extra que aporta el virus.extra que aporta el virus. • encriptamiento: el virus se encripta en símbolos sin sentidoencriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBEpara no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;desencriptarse siendo entonces detectable; • polimorfismo: mutan cambiando segmentos del código parapolimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los haceparecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;muy difíciles de detectar y destruir; • Gatillables: se relaciona con un evento que puede ser elGatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; uncambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus.macro o la apertura de un programa asociado al virus.
  • 7. Según sus características unSegún sus características un virus puede contener tresvirus puede contener tres módulos principalesmódulos principales •Módulo de reproducciónMódulo de reproducción.. •Módulo de ataqueMódulo de ataque.. •Módulo de defensaMódulo de defensa..
  • 8. DAÑOS DE LOS VIRUS • DAÑOS TRIVIALES: Virus FORM (En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. • DAÑOS MENORES :JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. • DAÑOS MAYORES: DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase (Eddie vive … en algún lugar del tiempo).
  • 9. • DAÑOS ILIMITADOS: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero.. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 10. VIRUS PARAVIRUS PARA SERVIDORESSERVIDORES Win32.SQLSlammerWin32.SQLSlammer •Este gusano afecta a servidores que ejecuten Microsoft SQL Server oEste gusano afecta a servidores que ejecuten Microsoft SQL Server o Microsoft SQL Desktop Engine (MSDE).Utiliza en su propagación paquetesMicrosoft SQL Desktop Engine (MSDE).Utiliza en su propagación paquetes de 376 bytes enviados al puerto 1434 UDP (SQL Server Resolutionde 376 bytes enviados al puerto 1434 UDP (SQL Server Resolution Service).Service). Permite a los sistemas afectados, enviar el paquete dañino a otrasPermite a los sistemas afectados, enviar el paquete dañino a otras máquinas con SQL Server causando la ralentización, o incluso la caída, demáquinas con SQL Server causando la ralentización, o incluso la caída, de la red afectada.la red afectada. SOLUCIONSOLUCION •Es conveniente bloquear el puerto 1434 UDP donde no haga falta, de estaEs conveniente bloquear el puerto 1434 UDP donde no haga falta, de esta forma se evita la propagación de la infección.forma se evita la propagación de la infección. Si se tiene un sistema con SQL Server o MSDE afectado por laSi se tiene un sistema con SQL Server o MSDE afectado por la vulnerabilidad debe parchearlo urgentemente.vulnerabilidad debe parchearlo urgentemente.
  • 11. SCOB y su ataque a servidores deSCOB y su ataque a servidores de InternetInternet • Pequeño archivo conteniendo un código en JavaScript para infectarPequeño archivo conteniendo un código en JavaScript para infectar estos sitios, alterando la configuración de los servidores para que losestos sitios, alterando la configuración de los servidores para que los mismos agreguen dicho script a todas los archivos que son solicitadosmismos agreguen dicho script a todas los archivos que son solicitados por los usuarios (HTML, CSS, GIF, JPG, etc.).por los usuarios (HTML, CSS, GIF, JPG, etc.). • Las instrucciones del Javascript descargan y ejecutan desde otro sitioLas instrucciones del Javascript descargan y ejecutan desde otro sitio de Internet, ubicado en Rusia.de Internet, ubicado en Rusia. • El código en javascript utiliza una vulnerabilidad conocida del MicrosoftEl código en javascript utiliza una vulnerabilidad conocida del Microsoft Internet Explorer para descargarlos y ejecutarlos, sin que ningunaInternet Explorer para descargarlos y ejecutarlos, sin que ninguna advertencia sea mostrada al usuario.advertencia sea mostrada al usuario. •
  • 12. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. • El tamaño del programa cambia sin razón aparente. • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. • En Windows aparece "32 bit error". • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. • No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. • Aparecen archivos de la nada o con nombres y extensiones extrañas. • Suena "clicks" en el teclado. • En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
  • 13. Métodos de contagio • Existen dos grandes clases de contagio. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad.
  • 14. Reglas para proteger los equipos y conexionesReglas para proteger los equipos y conexiones 1.- Instale un cortafuegos: un cortafuegos o 'firewall' es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información. Instale un software de este tipo antes de conectar su equipo a Internet o a otras redes. 2.- Use el Antivirus: antes de conectar su ordenador a Internet, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de Internet. 3.- Haga copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus.
  • 15. 4.- Actualice su sistema operativo y el software: compruebeActualice su sistema operativo y el software: compruebe que el sistema operativo que instale en su ordenador es laque el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas lasúltima versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad previstas.aplicaciones de seguridad previstas. 5.-Tenga cuidado con los mensajes que le soliciten5.-Tenga cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. El 2004 ha registrado uncontraseñas y nombres de usuario. El 2004 ha registrado un importante incremento de los casos de 'phising' (envíos enimportante incremento de los casos de 'phising' (envíos en forma de correo electrónico que le piden sus claves oforma de correo electrónico que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuentacontraseñas para acceder de forma fraudulenta a su cuenta bancaria). Hay que tener en cuenta que ninguna entidadbancaria). Hay que tener en cuenta que ninguna entidad bancaria emplea ese método.bancaria emplea ese método. 6.- Utilice software legal: es seguro, en tanto que las copias6.- Utilice software legal: es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas depiratas tienen grandes riesgos ante problemas de seguridad.seguridad.
  • 16. 7.7. Vigile su correo electrónico:Vigile su correo electrónico: desconfíe de aquellos correosdesconfíe de aquellos correos que le lleguen en otros idiomas. Desconfíe de los correos deque le lleguen en otros idiomas. Desconfíe de los correos de procedencia desconocida, o que ofrecen productos mágicos,procedencia desconocida, o que ofrecen productos mágicos, vacaciones gratuitas, o fotos que no debe dejar de ver.vacaciones gratuitas, o fotos que no debe dejar de ver. Verifique el origen de los correos electrónicos: es habitual enVerifique el origen de los correos electrónicos: es habitual en los virus actuales 'robar' la libreta de correo de algún amigolos virus actuales 'robar' la libreta de correo de algún amigo suyo. Si recibe un mensaje de un conocido con un 'Asunto'suyo. Si recibe un mensaje de un conocido con un 'Asunto' poco habitual en él, compruebe su procedencia real antes depoco habitual en él, compruebe su procedencia real antes de abrirlo.abrirlo. 8.8. Desconfíe de los mensajes repetidos:Desconfíe de los mensajes repetidos: si recibe dos o mássi recibe dos o más correos con remites diferentes y un mismo asunto, puedecorreos con remites diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen.tratarse de un virus que disimula su origen. 9.9. Evite las ventanas indeseadas:Evite las ventanas indeseadas: si no desea ver las ventanassi no desea ver las ventanas publicitarias emergentes que en ocasiones se disparan alpublicitarias emergentes que en ocasiones se disparan al navegar por Internet,.navegar por Internet,.
  • 17. 10.- Compras a través del comercio electrónico: Lo más recomendable a la hora de utilizar el comercio electrónico es que la web donde se realicen las compras online esté dotada de medidas de seguridad certificadas y reconocidas. El Centro de Alerta sugiere utilizar una única tarjeta para comprar en Internet y mantenerla con el saldo mínimo necesario. Es importante informarse periódicamente de los movimientos bancarios registrados en las cuentas. 11.- Manténgase informado: la información es la mejor vacuna. Esté atento a los medios de comunicación y visite las páginas del Centro de Alerta Antivirus de forma habitual.
  • 18. ANTIVIRUS La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 19. Actualización de Antivirus Los programas y aplicaciones antivirus actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. Lo más usual (y aconsejable), es activar la opción de actualización automática que poseen la gran mayoría de los antivirus, de modo que podamos despreocuparnos de si tenemos o no el último fichero de definición de virus en nuestra aplicación.
  • 20. ¿Cómo ayudan los¿Cómo ayudan los antivirus a proteger unantivirus a proteger un equipo?equipo? • Los antivirus examinan el correo electrónico y otros archivos, en busca de virus. Si se detecta alguno de estos elementos, el programa antivirus lo pone en cuarentena o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
  • 21. TECNICAS DE DETECCION • SCANNING: Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento-fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. • POSTERIORI
  • 22. • HEURISTICA: Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. • Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus.
  • 23. • CHEQUEADORES DE INTEGRIDAD: consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables
  • 24. MODELO ANTIVIRUS • La estructura de un programa antivirus, está compuesta por dos módulos principales: • Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. • El módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora . • Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
  • 25. ANTIVIRUSDirección electrónica: support@sophos.com Admite el envío de ficheros tanto originales como comprimidos. Ofrece un servicio rápido y eficiente. Dirección electrónica: soporte@persystems.com El envío se realiza mediante un formulario en el navegador (enlace accesible desde el icono), al que se debe anexar el fichero infectado en formato .zip. Dirección electrónica: virus_doctor@trendmicro.es Analiza ficheros sospechosos ejecutables, de Office o correos electrónicos; que hay que remitir en formato .zip y protegidos con la contraseña "virus". Dirección electrónica: virus@pandasoftware.es Se realiza el envío de los ficheros sospechosos en cualquier formato (original o comprimido). Dirección electrónica: ayuda@nod32-es.com Se realiza el envío de los ficheros sospechosos en cualquier formato (original o comprimido). Dirección electrónica: soporte@bitdefender-es.com Se realiza el envío de los ficheros sospechosos en cualquier formato (original o comprimido).
  • 26. ANTIVIRUSDirección electrónica: virus_research@nai.com Requiere el envío del fichero en formato .zip, protegido con la contraseña "INFECTED". Buen servicio. Antivirus Dirección electrónica: samples@f-secure.com Requiere el envío del fichero en formato .zip, protegido con una contraseña elegida por el usuario, que enviará a esa misma dirección en el mismo o en otro mensaje para que el archivo pueda ser analizado. Muy rápido y eficiente. Dirección electrónica: esafe.virus@eAladdin.com Se crea un directorio llamado virus, que luego se comprime y se protege con una contraseña que hay que indicar en el cuerpo del correo. A este mensaje que se anexa el fichero virus.zip que contiene el virus a analizar. Rápido y preciso. Dirección electrónica: virus@ca.com Se comprime el fichero sospechoso con zip y se protege con la contraseña "virus". El fichero comprimido se anexa al correo a enviar a la dirección indicada. Dirección electrónica: analysis@norman.no El fichero se debe enviar en formato comprimido .zip, protegido, bien con PGP, o con una contraseña que se debe enviar a esa misma dirección, en un correo con el mismo asunto. La clave pública necesaria para el envío de ficheros a este fabricante, se puede ver en la página web asociada al icono. Dirección electrónica: submit_virus@research.sybari.com Requiere el envío del fichero en formato .zip, protegido con la contraseña "infected". Solicita además alguna información del sistema como la plataforma sobre la que se ejecuta, herramienta antivirus que detectó el problema,... (ver enlace accesible desde el icono). Dirección electrónica: a través de formulario en el navegador. El icono asociado, da acceso a una página que muestra un formulario. En él, tras indicar un nombre, una dirección de correo electrónico y el fichero a analizar, se realiza el envío de las solicitud de análisis del archivo. Dirección electrónica: No procede. El envío se realiza mediante sus propias herramientas.
  • 27. Licenciamiento de software QUE ES? La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas. Los autores, pueden otorgar distinto tipo de licencia, pueden sólo autorizar su uso, pueden autorizar su modificación o distribución, etc. Vamos a ver los tipos de licencia de software más comunes que podemos encontrar: •Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa. En ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no podremos utilizar en el ámbito comercial. •Shareware y Trial: El autor crea un software y lo distribuye a través de diferentes medios, para que el usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado, aunque a veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se abona el programa o bien se desinstala. Estos programas los podemos utilizar de forma gratuita, normalmente por un tiempo limitado. Una vez el periodo de prueba termina, tendremos que comprar el programa o bien lo desinstalamos, porque el programa dejará de funcionar.
  • 28. Evaluación y Demo: Casi igual que el Shareware, pero en la mayoría de los casos el periodo de prueba y las funcionalidades, suelen ser más limitadas. Adware: suelen ser programas shareware que de forma automática nos muestra o nos descarga publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras simplemente cuando lo instalamos. Cuando compramos la versión registrada o la licencia, normalmente se eliminan los anuncios. Hay que estar atentos a la hora de instalarlos, pues a veces dan opción para evitar la instalación de publicidad. Software libre: aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere decir que tenga que ser obligatoriamente gratis, podemos encontrarnos programas bajo esta licencia que son de pago, aunque suelen ser muy económicos.
  • 29. Tipos de sistemas operativos Microsoft LINUX Mac os/x Solarys UNIX Dos ANDROID 3.1 Fedora Lion Solaris 11 AIX CMO Icen cream sanwich 3.11 Ubuntu Sheeta Solaris 10 A/UX QDOS Honey comb 95 Suse hera Solaris 9 IRIX MS-DOS Gingerbread 98 Debían Puma Solaris 8 HP/UX PC-DOS Jelly bean 98 segunda ver Ret hat Jaguar Solaris 7 DR-DOS Milenium Mind Tiger Solaris 2.6 Novell DOS xp Mandriva Leopard Solaris 2.5.1 FreeDOS 2000 mandrake Show leopard Solaris 2.5 DOSBox 2000 server Mountain lion Solaris 2.4 Apple DOS Vista Mavericks Solaris 2.3 2003 server Yosemite Solaris 2.2 Seven Panther Solaris 2.1 2010 server kodiak Solaris 2.0 8 2013 server

Notes de l'éditeur

  1. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
  2. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom.
  3. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.