SlideShare una empresa de Scribd logo
1 de 47
   Virus infeccioso: microrganismos capaces de penetrar en
    el ser humano y destruir o alterar el contenido genético
    celular provocando cuadros patológicos específicos.

   Virus informático: programas que pueden
    autoreproducirse, "transmitirse" de una computadora a
    otra, y desencadenar daños a la información contenida
    en ella (software) e incluso al mismo equipo (hardware).
   Serie de instrucciones que ordenan a las
    computadoras qué hacer, con órdenes específicas
    para modificar a otro programa.

   Son archivos ocultos o que se escriben sobre
    otros programas.
   Diseñados para activarse al realizarse ciertas
    funciones, o en determinada fecha, o mediante
    mecanismos más complejos
   Se transmiten al introducir información a la
    computadora copiando de diskettes, que
    contengan al virus, o mediante cualquier otro
    sistema de copiado de archivos (discos duros,
    compactos, Zips, modems, comunicación por
    cable, etc).

   Archivos adjuntos que viajan por e-mail.
   "Un programa que puede infectar a otros
    programas modificándolos para incluir una
    versión de si mismo” Fred Cohen. 1983
 1987:12   virus

 1993:   más de 3500 virus

 1999:   varias decenas de miles.

 350   nuevos virus mensuales.
   En directorios y archivos
   En la ejecución de aplicaciones
   En el funcionamiento del sistema
   "El único sistema realmente seguro es aquel que
    esté desconectado de la línea eléctrica,
    incrustado dentro de un bloque de concreto,
    encerrado herméticamente en una habitación
    revestida de plomo y protegido por guardias
    armados, y aún así, tengo mis dudas".
    Eugene H. Spanfford.
   *. Medidas básicas de seguridad informática (a
    cargo de cada usuario y/o administrador de red).
    *. información "epidémica" actualizada de los
    virus nuevos y circulantes.
    *. adquisición, actualización y uso sistematico
    de programas antivirales que hagan el papel de
    condón informático.
   1) Prevenir una infección por virus informático y
    evitar la pérdida de la mayor cantidad posible de
    información.
   1) Prevención primaria

   2) Prevención secundaria
   1) Prevención primaria
 Medidas básicas
 *. Prepare un disco de arranque "limpio" (verificado contra
  virus) y protegido contra escritura.
  *. No arranque su computadora con un diskette colocado en
  torre A que no sea su disco de arranque, verificado y
  protegido.
  *. No reinicie con CTRL+ALT+DEL con un diskette
  colocado en torre A.
 *. No utilice diskettes o CD que no sean suyos sin revisarlos
  antes.
  *. Revise sus diskettes si se utilizarón en otra computadora
  que no sea la suya, sobre todo si los utilizo en maquinas
  conectadas a RED.
   1) Prevención secundaria
 Medidas básicas de prevención secundaria
 *. Arranque su computadora con un diskette de
  arranque, verificado contra virus y protegido contra
  escritura.
 *. con la opción anterior limítese al DOS, y sólo use los
  comandos CD, rd, dir y copy.
 *. No ejecute ningún programa, excepto un antivirus,
  hasta que descontamine su computadora.
 *. Aún cuando descontamine sus aplicaciones, y estas
  funcionen adecuadamente, lo ideal es realizar su
  reinstalación.
Software de antivirus

 Los antivirus nacieron como una herramienta simple cuyo
 objetivo fuera detectar y eliminar virus informáticos, durante la
 década de 1980. Con el transcurso del tiempo, la aparición de
 sistemas operativos más avanzados e Internet, los antivirus han
 evolucionado hacia programas más avanzados que no sólo buscan
 detectar un Virus informáticos, sino bloquearlo, desinfectar y
 prevenir una infección de los mismos, así como actualmente ya
 son capaces de reconocer otros tipos de malware, como spyware,
 rootkits, etc.

El funcionamiento de un antivirus
 Muchas veces las personas se preguntan como funciona un antivirus
 debido a que tienen que verificar cada archivo de las computadoras si
 están infectadas, Un antivirus es creado con una lista de códigos
 maliciosos actualizable en lo que lleva al antivirus a examinar en la base
 de datos de un archivo, si en la lista de códigos maliciosos hay un código
 en el que está en un archivo, este sera reconocido como un virus
 informático.
McAfee            El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo
            $99.79           el personal firewall plus, virus scan, privacy service y secutiry center. Cada una
Fabricante                   de ellas es para diferentes necesidades de negocio o personales
MaAfee Asosiations
      NOD32             NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de
           $ 19.99         los sistemas anivirus y la protección efectiva contra los peligros potenciales
Fabricante                 que amenazan tu computadora, ejecutándose sobre distintos sistemas
ESET                       operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP.
  Norton Antivirus      Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el
             $ 35.99        correo electronico y el trafico de la web. Ofrece soluciones de seguridad
Fabricante                  globales ya sea empresariales y para usuario domestico.
Symantec
    BitDefender         La gama BitDefender proporciona protección antivirus para los puntos esenciales de
             $59.99         acceso a una red, protegiendo las puertas de enlace, los servidores de Internet,
Fabricante                  de correo y de archivos y también incluye soluciones antivirus para los
BitDefender                 usuarios individuales.
     Kaspersky          Es un antivirus que realiza una excelente combinación de protección reactiva y
             $59.95         preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de
Fabricante                  programas malignos.Adicionalmente, dentro del grupo de programas malignos,
Symantec                    Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra
                            programas potencialmente peligrosos como los spyware.
       Panda            Ofrece herramientas para plataformas com windows y linux. Con herramientas que
               $45.99       evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad,
Fabricante                  parándolos directamente en la puerta de entrada del correo electrónico a la
Panda Software              empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la
                            saturación de los buzones de los servidores.
   Daños y perjuicios
    ◦ Pérdida de información (evaluable y actuable según el caso)
    ◦ Horas de contención (Técnicos de SI, Horas de paradas
      productivas, perdida productiva, tiempos de contención o
      reinstalación, cuantificables según el caso+horas de asesoría
      externa)
    ◦ Pérdida de imagen (Valor no cuantificable)
   Métodos de contagio
    ◦ Mensajes que ejecutan automáticamente programas (como el
      programa de correo que abre directamente un archivo adjunto)
    ◦ Ingeniería social, mensajes como ejecute este programa y gane
      un premio.
    ◦ Entrada de información en discos de otros usuarios infectados.
    ◦ Instalación de software que pueda contener junto con éste uno
      o varios programas maliciosos.
    ◦ Unidades móviles de almacenamiento (USB)
   CA:Sólo detección: Son vacunas que solo detectan archivos infectados
    sin embargo no pueden eliminarlos o desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan
    archivos infectados y detienen las acciones que causa el virus
   CB:Comparación por firmas: son vacunas que comparan las firmas
    de archivos sospechosos para saber si están infectados.
   CB:Comparación de signature de archivo: son vacunas que comparan
    las signaturas de los atributos guardados en tu equipo.
   CB:Por métodos heurísticos: son vacunas que usan métodos
    heurísticos para comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema Windows xp /vista
¿Qué es un Firewall?


              FIREWALL   =   “Cortafuegos”
¿Qué es un Firewall?

            FIREWALL          =      “Cortafuegos”




Elemento de hardware o software utilizado en una red de computadoras
 para controlar las comunicaciones, permitiéndolas o prohibiéndolas
                   según las políticas de seguridad.
¿Dónde opera un Firewall?

 Punto deconexión de la red interna con la red exterior.




                                         Zona Desmilitarizada (DMZ)
Tipos de Firewall

 APLICACIÓN         URL de HTTP        De capa de
                                       aplicación
PRESENTACIÓN

   SESIÓN

TRANSPORTE        protocolo + puerto

    RED                  IP            De filtrado de
                                        paquetes
  ENLACE                MAC

   FISICA

    OSI
Funciones posibles del
                 Firewall (I)
• NAT (Network Address Translation)
                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                  Firewall (I)
• NAT (Network Address Translation)
                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                    Firewall (I)
• NAT (Network Address Translation)

                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                  Firewall (II)
• PROXY




 La información solicitada al exterior es recuperada por el
 firewall  y después enviada al host que la requirió
 originalmente.
   Hacker es el neologismo utilizado para referirse a un
    experto en alguna rama técnica relacionada con la
    informática: programación, redes, sistemas
    operativos, etc.
   Se dice que el término surgió de los programadores del
    Massachusetts Institute of Technology (MIT), que en los 60,
    se llamaron a sí mismos así para indicar que podían hacer
    programas mejores y aun más eficaces, o que hacían cosas
    que nadie había podido hacer.

   También se dice que la palabra deriva de "hack", "hachar"
    en inglés, término que se utilizaba para describir la forma en
    que los técnicos telefónicos arreglaban las averías, un golpe
    seco. Y la persona que hacía eso era llamada hacker.
 Es una persona que mediante ingeniería inversa realiza
cracks, los cuales sirven para modificar el comportamiento o
ampliar la funcionalidad del software o hardware original al
que se aplican, sin que en absoluto pretenda ser dañino para
                     el usuario del mismo.
  No puede considerarse que la actividad de esta clase de
  cracker sea ilegal si ha obtenido el software o hardware
legítimamente, aunque la distribución de los cracks pudiera
                             serlo.
   Es alguien que viola la seguridad de un sistema informático
    de forma similar a como lo haría un hacker, sólo que a
    diferencia de este último, el cracker realiza la intrusión con
    fines de beneficio personal o para hacer daño.
     El término deriva de la expresión "criminal hacker", y
    fue creado alrededor de 1985 por contraposición al término
    hacker, en defensa de éstos últimos por el uso incorrecto del
    término.
     Se considera que la actividad realizada por esta clase de
    cracker es dañina e ilegal.
   Es aquel que practica el cracking (acción de
    modificar el código fuente a un programa). Esta
    actividad no está prohibida siempre y cuando el
    software al que se le aplica sea de licencia GPL o sus
    similares, y por lo general requiere muchos
    conocimientos sobre hacking y lenguajes de
    programación.
Plan 9
 Es un sistema operativo distribuido, usado
 principalmente como vehículo de investigación.

   Es conocido especialmente por representar todos los
    interfaces del sistema, incluyendo aquellos
    utilizados para redes y comunicación con el
    usuario, a través del sistema de archivos en lugar de
    con sistemas especializados. (Volver)
CÓDIGO ABIERTO
 Es el término con el que se conoce al software
  distribuido y desarrollado libremente.
 Free en inglés puede significar diferentes cosas:
  gratuidad y libertad. Por ello, por un lado, permite
  pensar en "software por el que no hay que pagar"
  (software gratuito) y, por otro, se adapta al
  significado que se pretendió originalmente
  (software que posee ciertas libertades) (Volver)
LA CATEDRAL Y EL BAZAR
 Es un ensayo a favor del software libre.
 Analiza el surgimiento de GNU/Linux y un proyecto de
  software libre, creado para comprobar deliberadamente
  las diferencias teóricas entre dos modelos de desarrollo,
  la catedral de la mayoría del software no libre y el bazar
  bullicioso del código abierto. Un ejemplo claro de bazar
  sería la Wikipedia mientras que la Enciclopedia
  Britannica y Nupedia lo son de catedral (Volver)
LICENCIA GPL
 Es una licencia creada por la Free Software
  Foundation a mediados de los 80, y está orientada
  principalmente a proteger la libre distribución,
  modificación y uso de software. Su propósito es
  declarar que el software cubierto por esta licencia es
  software libre y protegerlo de intentos de
  apropiación que restrinjan esas libertades a los
  usuarios. (Volver)
VIRUS GUSANO
  Se registran para correr cuando inicia el sistema
 operativo ocupando la memoria y volviendo lento al
   ordenador, pero no se adhieren a otros archivos
 ejecutables. Utilizan medios masivos como el correo
    electrónico para esparcirse de manera global.
                        (Volver)
VIRUS CABALLO DE TROYA
   Programa malicioso capaz de alojarse en
    computadoras y permitir el acceso a usuarios
    externos, a través de una red local o de
    Internet, con el fin de recabar información o
    controlar remotamente a la máquina
    anfitriona.(Volver)
VIRUS INFORMÁTICO
 Es un programa que se copia automáticamente y
  que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o
  el conocimiento del usuario. Aunque popularmente
  se incluye al "malware" dentro de los virus, en el
  sentido estricto de esta ciencia los virus son
  programas que se replican y ejecutan por sí mismos
  (Volver)
VIRUS INFORMATICOS

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
juan fran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VSAVICO
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
tuprofedetico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 

La actualidad más candente (16)

C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
9. antivirus
9. antivirus9. antivirus
9. antivirus
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 

Destacado (6)

La etica hacker: hackers vs crackers
La etica hacker: hackers vs crackersLa etica hacker: hackers vs crackers
La etica hacker: hackers vs crackers
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Similar a VIRUS INFORMATICOS

Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
Claudia150499
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
Liliana Cordon
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
birolooo
 

Similar a VIRUS INFORMATICOS (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Antivirus
AntivirusAntivirus
Antivirus
 
hardware y software
hardware y software hardware y software
hardware y software
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
Antivirus
AntivirusAntivirus
Antivirus
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Todo virus
Todo virusTodo virus
Todo virus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

VIRUS INFORMATICOS

  • 1.
  • 2. Virus infeccioso: microrganismos capaces de penetrar en el ser humano y destruir o alterar el contenido genético celular provocando cuadros patológicos específicos.  Virus informático: programas que pueden autoreproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a la información contenida en ella (software) e incluso al mismo equipo (hardware).
  • 3. Serie de instrucciones que ordenan a las computadoras qué hacer, con órdenes específicas para modificar a otro programa.  Son archivos ocultos o que se escriben sobre otros programas.
  • 4. Diseñados para activarse al realizarse ciertas funciones, o en determinada fecha, o mediante mecanismos más complejos
  • 5. Se transmiten al introducir información a la computadora copiando de diskettes, que contengan al virus, o mediante cualquier otro sistema de copiado de archivos (discos duros, compactos, Zips, modems, comunicación por cable, etc).  Archivos adjuntos que viajan por e-mail.
  • 6. "Un programa que puede infectar a otros programas modificándolos para incluir una versión de si mismo” Fred Cohen. 1983
  • 7.  1987:12 virus  1993: más de 3500 virus  1999: varias decenas de miles.  350 nuevos virus mensuales.
  • 8. En directorios y archivos  En la ejecución de aplicaciones  En el funcionamiento del sistema
  • 9. "El único sistema realmente seguro es aquel que esté desconectado de la línea eléctrica, incrustado dentro de un bloque de concreto, encerrado herméticamente en una habitación revestida de plomo y protegido por guardias armados, y aún así, tengo mis dudas". Eugene H. Spanfford.
  • 10. *. Medidas básicas de seguridad informática (a cargo de cada usuario y/o administrador de red).  *. información "epidémica" actualizada de los virus nuevos y circulantes.  *. adquisición, actualización y uso sistematico de programas antivirales que hagan el papel de condón informático.
  • 11. 1) Prevenir una infección por virus informático y evitar la pérdida de la mayor cantidad posible de información.
  • 12. 1) Prevención primaria  2) Prevención secundaria
  • 13. 1) Prevención primaria Medidas básicas  *. Prepare un disco de arranque "limpio" (verificado contra virus) y protegido contra escritura.  *. No arranque su computadora con un diskette colocado en torre A que no sea su disco de arranque, verificado y protegido.  *. No reinicie con CTRL+ALT+DEL con un diskette colocado en torre A.  *. No utilice diskettes o CD que no sean suyos sin revisarlos antes.  *. Revise sus diskettes si se utilizarón en otra computadora que no sea la suya, sobre todo si los utilizo en maquinas conectadas a RED.
  • 14. 1) Prevención secundaria Medidas básicas de prevención secundaria  *. Arranque su computadora con un diskette de arranque, verificado contra virus y protegido contra escritura.  *. con la opción anterior limítese al DOS, y sólo use los comandos CD, rd, dir y copy.  *. No ejecute ningún programa, excepto un antivirus, hasta que descontamine su computadora.  *. Aún cuando descontamine sus aplicaciones, y estas funcionen adecuadamente, lo ideal es realizar su reinstalación.
  • 15. Software de antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  • 16. McAfee El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo $99.79 el personal firewall plus, virus scan, privacy service y secutiry center. Cada una Fabricante de ellas es para diferentes necesidades de negocio o personales MaAfee Asosiations NOD32 NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de $ 19.99 los sistemas anivirus y la protección efectiva contra los peligros potenciales Fabricante que amenazan tu computadora, ejecutándose sobre distintos sistemas ESET operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP. Norton Antivirus Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el $ 35.99 correo electronico y el trafico de la web. Ofrece soluciones de seguridad Fabricante globales ya sea empresariales y para usuario domestico. Symantec BitDefender La gama BitDefender proporciona protección antivirus para los puntos esenciales de $59.99 acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, Fabricante de correo y de archivos y también incluye soluciones antivirus para los BitDefender usuarios individuales. Kaspersky Es un antivirus que realiza una excelente combinación de protección reactiva y $59.95 preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de Fabricante programas malignos.Adicionalmente, dentro del grupo de programas malignos, Symantec Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware. Panda Ofrece herramientas para plataformas com windows y linux. Con herramientas que $45.99 evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, Fabricante parándolos directamente en la puerta de entrada del correo electrónico a la Panda Software empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 17. Daños y perjuicios ◦ Pérdida de información (evaluable y actuable según el caso) ◦ Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) ◦ Pérdida de imagen (Valor no cuantificable)  Métodos de contagio ◦ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) ◦ Ingeniería social, mensajes como ejecute este programa y gane un premio. ◦ Entrada de información en discos de otros usuarios infectados. ◦ Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ◦ Unidades móviles de almacenamiento (USB)
  • 18. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista
  • 19.
  • 20. ¿Qué es un Firewall? FIREWALL = “Cortafuegos”
  • 21. ¿Qué es un Firewall? FIREWALL = “Cortafuegos” Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad.
  • 22. ¿Dónde opera un Firewall? Punto deconexión de la red interna con la red exterior. Zona Desmilitarizada (DMZ)
  • 23. Tipos de Firewall APLICACIÓN URL de HTTP De capa de aplicación PRESENTACIÓN SESIÓN TRANSPORTE protocolo + puerto RED IP De filtrado de paquetes ENLACE MAC FISICA OSI
  • 24. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 25. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 26. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 27. Funciones posibles del Firewall (II) • PROXY La información solicitada al exterior es recuperada por el firewall y después enviada al host que la requirió originalmente.
  • 28.
  • 29. Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.
  • 30. Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.  También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.
  • 31.
  • 32.  Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
  • 33. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  • 34. Es aquel que practica el cracking (acción de modificar el código fuente a un programa). Esta actividad no está prohibida siempre y cuando el software al que se le aplica sea de licencia GPL o sus similares, y por lo general requiere muchos conocimientos sobre hacking y lenguajes de programación.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Plan 9 Es un sistema operativo distribuido, usado principalmente como vehículo de investigación.  Es conocido especialmente por representar todos los interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario, a través del sistema de archivos en lugar de con sistemas especializados. (Volver)
  • 41. CÓDIGO ABIERTO  Es el término con el que se conoce al software distribuido y desarrollado libremente.  Free en inglés puede significar diferentes cosas: gratuidad y libertad. Por ello, por un lado, permite pensar en "software por el que no hay que pagar" (software gratuito) y, por otro, se adapta al significado que se pretendió originalmente (software que posee ciertas libertades) (Volver)
  • 42. LA CATEDRAL Y EL BAZAR  Es un ensayo a favor del software libre.  Analiza el surgimiento de GNU/Linux y un proyecto de software libre, creado para comprobar deliberadamente las diferencias teóricas entre dos modelos de desarrollo, la catedral de la mayoría del software no libre y el bazar bullicioso del código abierto. Un ejemplo claro de bazar sería la Wikipedia mientras que la Enciclopedia Britannica y Nupedia lo son de catedral (Volver)
  • 43. LICENCIA GPL  Es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. (Volver)
  • 44. VIRUS GUSANO  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. (Volver)
  • 45. VIRUS CABALLO DE TROYA  Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.(Volver)
  • 46. VIRUS INFORMÁTICO  Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos (Volver)