Transcript

VIRUS Y VACUNAS INFORMATICAS

DIANA MARCELA CONDE PUENTES

VIRUS INFORMATICO• DEFINICION

• HISTORIA

• VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS

• CARACTERISTICAS

• METODOS DE PROPAGACION

• METODOS DE PROTECCION Y TIPOS

• TIPOS DE VIRUS E IMITACIONES

• ACCIONES DE LOS VIRUS

VACUNAS INFORMATICAS

• DEFINICION

• METODOS DE CONTAGIO

• SEGURIDAD Y METODOS DE PROTECCION

• TIPOS DE VACUNAS

• TIPOS DE ANTIVIRUS

DEFINICION

• ES UN MALWARE: ALTERA EL NORMALFUNCIONAMIENTO DE LA COMPUTADORA.

• REEMPLAZAN ARCHIVOS EJECUTABLES PORINFECTADOS CON EL CODIGO DE ESTE.

• PUEDEN DESTRUIR (INTENCIONADA) LOSDATOS ALMACENADOS.

MALWARE

• LLAMADO TAMBIEN: BADWARE, CODIGOMALIGNO,SOFTWARE MALICIOSO OSOFTWARE MALINTENCIONADO

• OBJETO: INFILTRARSE O DAÑAR UNACOMPUTADORA SIN CONSIMIENTO PORPARTE DEL PROPIETARIO.

HISTORIA

• 1972: VIRUS CREEPER (MAQUINA IBM SERIE 360).

• ANTIVIRUS: REAPER (CORTADORA)

• JUEGO CORE WAR: OCUPAR TODA LA MEMORIA RAM

• 1984: EXPANSION DE LOS VIRUS

MS - WINDOWS

• GRAN POPULARIDAD: SISTEMA OPERATIVO.

• FALTA DE SEGURIDAD EN ESTA PLATAFORMA

• VULNERABILIDAD DE SOFTWARE: INETERNETEXPLORER Y OUTLOOK EXPRESS.

• ESCASA FORMACION DE UN NUMEROIMPORTANTE DE USUARIOS

UNIX Y DERIVADOS

• SEGURIDAD: AUTENTICACION POR PARTE DELUSUARIO COMO ADMINISTRADOR (ROOT)

• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOSO CARPETAS).

• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS

• LAPSO CORTO DE ACTUALIZACIONES

CARACTERISTICAS

• CONSUMO DE RECURSOS

• PROBLEMAS: – Pérdida de productividad

– Cortes en los sistemas de información

– Daños a nivel de datos

• DISEMINARSE POR MEDIO DE REPLICAS YCOPIAS.

• PERDIDA DE INFORMACION

METODOS DE PROPAGACION

• CLASES DE CONTAGIO

– EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA INSTALACION DEL VIRUS

– EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS DE REDES

METODOS DE PROPAGACION

• CONTAMINANTES MÁS FRECUENTES:

– Mensajes que actúan automáticamenteprogramas

– Ingeniería social

– Entrada de información con discos infectados

– Instalación de software modificado o de dudosaprocedencia.

METODOS DE PROTECCION Y TIPOS

• METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS:

– ACTIVOS

– PASIVOS

ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS

ANTIVIRUS

• PROGRAMAS QUE TRATAN DE DESCUBRIR LASTRAZAS QUE HAN DEJADO EL SOFTWAREMALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION YNOTIFICANDO AL USUARIO DE POSIBLESINCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs– C:\Windows\%System32%\

FILTROS DE FICHEROS• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:– Sistema de correos– Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DELUSUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA

PASIVOS• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO

EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES DE UNADIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPODE ARCHIVO

TROYANO

• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO

– USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO

GUSANO

• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO

BOMAS LOGICAS O DE TIEMPO

• PROGRAMAS

• SE ACTIVAN AL PRODUCIRSE UNACONTECIMIENTO DETERMINADO.

• CONDICION:– FECHA

– CIERTAS TECNICAS

– COMBINACION DE TECLAS

HOAX

• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO

JOKE

• NO SON VIRUS

• SON MOLESTOS

ACCIONES DE LOS VIRUS• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR

PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENESHUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS

ANTIVIRUS

• PROGRAMAS CUYO OBJETIVOS ES:

– DETECTAR

– ELIMINAR

• NACIERON EN LA DECADA DE 1980

METODO DE CONTAGIO

• EJECUCION

• FORMA INADVERTIDA

CONTAMINACIONES• MENSAJES QUE SE EJECUTAN

AUTOMATICAMENTE

• INGENIERIA SOCIAL

• ENTRADA DE INFORMACION EN DISCOS

• INSTALACION DE SOFTWARE

• USB

SEGURIDAD Y METODOS DE PROTECCION

• TIPOS DE VACUNAS

• COPIAS DE SEGURIDAD (PASIVO)

CA

• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION

CB

• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS

CC

• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA

COPIAS DE SEGURIDAD (PASIVO)

• MANTENER POLITICA DE COPIAS DE SEGURIDAD

• GARANTIZA RECUPERACION DE DATOS

• RESPUESTA CUANDO NO FUNCIONA

NORTON• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS

MCAFEE• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO

SOPHOS

• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUSPOR CORREO

NORMAN AV

• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMAAFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS

PANDA

• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS

F-SECURE

• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS

PC-CILLIN

• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UNSISTEMA AFECTADO

AVP KASPERSKY• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LADETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA

top related