2. Virus infeccioso: microrganismos capaces de penetrar en
el ser humano y destruir o alterar el contenido genético
celular provocando cuadros patológicos específicos.
Virus informático: programas que pueden
autoreproducirse, "transmitirse" de una computadora a
otra, y desencadenar daños a la información contenida
en ella (software) e incluso al mismo equipo (hardware).
3. Serie de instrucciones que ordenan a las
computadoras qué hacer, con órdenes específicas
para modificar a otro programa.
Son archivos ocultos o que se escriben sobre
otros programas.
4. Diseñados para activarse al realizarse ciertas
funciones, o en determinada fecha, o mediante
mecanismos más complejos
5. Se transmiten al introducir información a la
computadora copiando de diskettes, que
contengan al virus, o mediante cualquier otro
sistema de copiado de archivos (discos duros,
compactos, Zips, modems, comunicación por
cable, etc).
Archivos adjuntos que viajan por e-mail.
6. "Un programa que puede infectar a otros
programas modificándolos para incluir una
versión de si mismo” Fred Cohen. 1983
7. 1987:12 virus
1993: más de 3500 virus
1999: varias decenas de miles.
350 nuevos virus mensuales.
8. En directorios y archivos
En la ejecución de aplicaciones
En el funcionamiento del sistema
9. "El único sistema realmente seguro es aquel que
esté desconectado de la línea eléctrica,
incrustado dentro de un bloque de concreto,
encerrado herméticamente en una habitación
revestida de plomo y protegido por guardias
armados, y aún así, tengo mis dudas".
Eugene H. Spanfford.
10. *. Medidas básicas de seguridad informática (a
cargo de cada usuario y/o administrador de red).
*. información "epidémica" actualizada de los
virus nuevos y circulantes.
*. adquisición, actualización y uso sistematico
de programas antivirales que hagan el papel de
condón informático.
11. 1) Prevenir una infección por virus informático y
evitar la pérdida de la mayor cantidad posible de
información.
13. 1) Prevención primaria
Medidas básicas
*. Prepare un disco de arranque "limpio" (verificado contra
virus) y protegido contra escritura.
*. No arranque su computadora con un diskette colocado en
torre A que no sea su disco de arranque, verificado y
protegido.
*. No reinicie con CTRL+ALT+DEL con un diskette
colocado en torre A.
*. No utilice diskettes o CD que no sean suyos sin revisarlos
antes.
*. Revise sus diskettes si se utilizarón en otra computadora
que no sea la suya, sobre todo si los utilizo en maquinas
conectadas a RED.
14. 1) Prevención secundaria
Medidas básicas de prevención secundaria
*. Arranque su computadora con un diskette de
arranque, verificado contra virus y protegido contra
escritura.
*. con la opción anterior limítese al DOS, y sólo use los
comandos CD, rd, dir y copy.
*. No ejecute ningún programa, excepto un antivirus,
hasta que descontamine su computadora.
*. Aún cuando descontamine sus aplicaciones, y estas
funcionen adecuadamente, lo ideal es realizar su
reinstalación.
15. Software de antivirus
Los antivirus nacieron como una herramienta simple cuyo
objetivo fuera detectar y eliminar virus informáticos, durante la
década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los antivirus han
evolucionado hacia programas más avanzados que no sólo buscan
detectar un Virus informáticos, sino bloquearlo, desinfectar y
prevenir una infección de los mismos, así como actualmente ya
son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
El funcionamiento de un antivirus
Muchas veces las personas se preguntan como funciona un antivirus
debido a que tienen que verificar cada archivo de las computadoras si
están infectadas, Un antivirus es creado con una lista de códigos
maliciosos actualizable en lo que lleva al antivirus a examinar en la base
de datos de un archivo, si en la lista de códigos maliciosos hay un código
en el que está en un archivo, este sera reconocido como un virus
informático.
16. McAfee El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo
$99.79 el personal firewall plus, virus scan, privacy service y secutiry center. Cada una
Fabricante de ellas es para diferentes necesidades de negocio o personales
MaAfee Asosiations
NOD32 NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de
$ 19.99 los sistemas anivirus y la protección efectiva contra los peligros potenciales
Fabricante que amenazan tu computadora, ejecutándose sobre distintos sistemas
ESET operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP.
Norton Antivirus Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el
$ 35.99 correo electronico y el trafico de la web. Ofrece soluciones de seguridad
Fabricante globales ya sea empresariales y para usuario domestico.
Symantec
BitDefender La gama BitDefender proporciona protección antivirus para los puntos esenciales de
$59.99 acceso a una red, protegiendo las puertas de enlace, los servidores de Internet,
Fabricante de correo y de archivos y también incluye soluciones antivirus para los
BitDefender usuarios individuales.
Kaspersky Es un antivirus que realiza una excelente combinación de protección reactiva y
$59.95 preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de
Fabricante programas malignos.Adicionalmente, dentro del grupo de programas malignos,
Symantec Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra
programas potencialmente peligrosos como los spyware.
Panda Ofrece herramientas para plataformas com windows y linux. Con herramientas que
$45.99 evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad,
Fabricante parándolos directamente en la puerta de entrada del correo electrónico a la
Panda Software empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la
saturación de los buzones de los servidores.
17. Daños y perjuicios
◦ Pérdida de información (evaluable y actuable según el caso)
◦ Horas de contención (Técnicos de SI, Horas de paradas
productivas, perdida productiva, tiempos de contención o
reinstalación, cuantificables según el caso+horas de asesoría
externa)
◦ Pérdida de imagen (Valor no cuantificable)
Métodos de contagio
◦ Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto)
◦ Ingeniería social, mensajes como ejecute este programa y gane
un premio.
◦ Entrada de información en discos de otros usuarios infectados.
◦ Instalación de software que pueda contener junto con éste uno
o varios programas maliciosos.
◦ Unidades móviles de almacenamiento (USB)
18. CA:Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp /vista
21. ¿Qué es un Firewall?
FIREWALL = “Cortafuegos”
Elemento de hardware o software utilizado en una red de computadoras
para controlar las comunicaciones, permitiéndolas o prohibiéndolas
según las políticas de seguridad.
22. ¿Dónde opera un Firewall?
Punto deconexión de la red interna con la red exterior.
Zona Desmilitarizada (DMZ)
23. Tipos de Firewall
APLICACIÓN URL de HTTP De capa de
aplicación
PRESENTACIÓN
SESIÓN
TRANSPORTE protocolo + puerto
RED IP De filtrado de
paquetes
ENLACE MAC
FISICA
OSI
27. Funciones posibles del
Firewall (II)
• PROXY
La información solicitada al exterior es recuperada por el
firewall y después enviada al host que la requirió
originalmente.
28.
29. Hacker es el neologismo utilizado para referirse a un
experto en alguna rama técnica relacionada con la
informática: programación, redes, sistemas
operativos, etc.
30. Se dice que el término surgió de los programadores del
Massachusetts Institute of Technology (MIT), que en los 60,
se llamaron a sí mismos así para indicar que podían hacer
programas mejores y aun más eficaces, o que hacían cosas
que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar"
en inglés, término que se utilizaba para describir la forma en
que los técnicos telefónicos arreglaban las averías, un golpe
seco. Y la persona que hacía eso era llamada hacker.
31.
32. Es una persona que mediante ingeniería inversa realiza
cracks, los cuales sirven para modificar el comportamiento o
ampliar la funcionalidad del software o hardware original al
que se aplican, sin que en absoluto pretenda ser dañino para
el usuario del mismo.
No puede considerarse que la actividad de esta clase de
cracker sea ilegal si ha obtenido el software o hardware
legítimamente, aunque la distribución de los cracks pudiera
serlo.
33. Es alguien que viola la seguridad de un sistema informático
de forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión con
fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y
fue creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del
término.
Se considera que la actividad realizada por esta clase de
cracker es dañina e ilegal.
34. Es aquel que practica el cracking (acción de
modificar el código fuente a un programa). Esta
actividad no está prohibida siempre y cuando el
software al que se le aplica sea de licencia GPL o sus
similares, y por lo general requiere muchos
conocimientos sobre hacking y lenguajes de
programación.
35.
36.
37.
38.
39.
40. Plan 9
Es un sistema operativo distribuido, usado
principalmente como vehículo de investigación.
Es conocido especialmente por representar todos los
interfaces del sistema, incluyendo aquellos
utilizados para redes y comunicación con el
usuario, a través del sistema de archivos en lugar de
con sistemas especializados. (Volver)
41. CÓDIGO ABIERTO
Es el término con el que se conoce al software
distribuido y desarrollado libremente.
Free en inglés puede significar diferentes cosas:
gratuidad y libertad. Por ello, por un lado, permite
pensar en "software por el que no hay que pagar"
(software gratuito) y, por otro, se adapta al
significado que se pretendió originalmente
(software que posee ciertas libertades) (Volver)
42. LA CATEDRAL Y EL BAZAR
Es un ensayo a favor del software libre.
Analiza el surgimiento de GNU/Linux y un proyecto de
software libre, creado para comprobar deliberadamente
las diferencias teóricas entre dos modelos de desarrollo,
la catedral de la mayoría del software no libre y el bazar
bullicioso del código abierto. Un ejemplo claro de bazar
sería la Wikipedia mientras que la Enciclopedia
Britannica y Nupedia lo son de catedral (Volver)
43. LICENCIA GPL
Es una licencia creada por la Free Software
Foundation a mediados de los 80, y está orientada
principalmente a proteger la libre distribución,
modificación y uso de software. Su propósito es
declarar que el software cubierto por esta licencia es
software libre y protegerlo de intentos de
apropiación que restrinjan esas libertades a los
usuarios. (Volver)
44. VIRUS GUSANO
Se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos
ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
(Volver)
45. VIRUS CABALLO DE TROYA
Programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios
externos, a través de una red local o de
Internet, con el fin de recabar información o
controlar remotamente a la máquina
anfitriona.(Volver)
46. VIRUS INFORMÁTICO
Es un programa que se copia automáticamente y
que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Aunque popularmente
se incluye al "malware" dentro de los virus, en el
sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos
(Volver)