VIRUS Y VACUNAS INFORMATICAS DIANA MARCELA CONDE PUENTES
Jul 21, 2015
VIRUS INFORMATICO• DEFINICION
• HISTORIA
• VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
• CARACTERISTICAS
• METODOS DE PROPAGACION
• METODOS DE PROTECCION Y TIPOS
• TIPOS DE VIRUS E IMITACIONES
• ACCIONES DE LOS VIRUS
VACUNAS INFORMATICAS
• DEFINICION
• METODOS DE CONTAGIO
• SEGURIDAD Y METODOS DE PROTECCION
• TIPOS DE VACUNAS
• TIPOS DE ANTIVIRUS
DEFINICION
• ES UN MALWARE: ALTERA EL NORMALFUNCIONAMIENTO DE LA COMPUTADORA.
• REEMPLAZAN ARCHIVOS EJECUTABLES PORINFECTADOS CON EL CODIGO DE ESTE.
• PUEDEN DESTRUIR (INTENCIONADA) LOSDATOS ALMACENADOS.
MALWARE
• LLAMADO TAMBIEN: BADWARE, CODIGOMALIGNO,SOFTWARE MALICIOSO OSOFTWARE MALINTENCIONADO
• OBJETO: INFILTRARSE O DAÑAR UNACOMPUTADORA SIN CONSIMIENTO PORPARTE DEL PROPIETARIO.
HISTORIA
• 1972: VIRUS CREEPER (MAQUINA IBM SERIE 360).
• ANTIVIRUS: REAPER (CORTADORA)
• JUEGO CORE WAR: OCUPAR TODA LA MEMORIA RAM
• 1984: EXPANSION DE LOS VIRUS
VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
• MS-WINDOWS
• UNIX Y DERIVADOS
MS - WINDOWS
• GRAN POPULARIDAD: SISTEMA OPERATIVO.
• FALTA DE SEGURIDAD EN ESTA PLATAFORMA
• VULNERABILIDAD DE SOFTWARE: INETERNETEXPLORER Y OUTLOOK EXPRESS.
• ESCASA FORMACION DE UN NUMEROIMPORTANTE DE USUARIOS
UNIX Y DERIVADOS
• SEGURIDAD: AUTENTICACION POR PARTE DELUSUARIO COMO ADMINISTRADOR (ROOT)
• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOSO CARPETAS).
• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS
• LAPSO CORTO DE ACTUALIZACIONES
CARACTERISTICAS
• CONSUMO DE RECURSOS
• PROBLEMAS: – Pérdida de productividad
– Cortes en los sistemas de información
– Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS YCOPIAS.
• PERDIDA DE INFORMACION
METODOS DE PROPAGACION
• CLASES DE CONTAGIO
– EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA INSTALACION DEL VIRUS
– EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS DE REDES
METODOS DE PROPAGACION
• CONTAMINANTES MÁS FRECUENTES:
– Mensajes que actúan automáticamenteprogramas
– Ingeniería social
– Entrada de información con discos infectados
– Instalación de software modificado o de dudosaprocedencia.
METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS:
– ACTIVOS
– PASIVOS
ACTIVOS
• ANTIVIRUS
• FILTROS DE FICHEROS
ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LASTRAZAS QUE HAN DEJADO EL SOFTWAREMALICIOSO
• SE PARAN LAS VIAS CONOCIDAS DE INFECCION YNOTIFICANDO AL USUARIO DE POSIBLESINCIDENCIAS DE SEGURIDAD.
• EJEMPLO: Win32.EXE.vbs– C:\Windows\%System32%\
FILTROS DE FICHEROS• GENERA FILTROS DE FICHEROS DAÑADOS
• SE USAN POR EJEMPLO:– Sistema de correos– Usando técnicas de firewall
• PROPORCINA SEGURIDAD SIN INTERVENCION DELUSUARIO
• MUY EFICAZ
• EMPLEA RECURSOS DE FORMA SELECTIVA
PASIVOS• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
EXTRAIBLES
• NO INSTALAR SOFTWARE PIRATA
• NO ABRIR MENSAJES PROVENIENTES DE UNADIRECCION ELECTRONICA DESCONOCIDA
• NO ACEPTAR E-MAILS DESCONOCIDOS
• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS
• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPODE ARCHIVO
TIPOS DE VIRUS E IMITACIONES
• TROYANO
• GUSANO
• BOMBAS LOGICAS
• HOAX
• JOKE
TROYANO
• ROBA INFORMACION
• ALTERA EL SISTEMA DE HARDWARE
• CASO EXTREMO
– USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO
GUSANO
• DUPLICARSE A SI MISMO
• UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO
BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS
• SE ACTIVAN AL PRODUCIRSE UNACONTECIMIENTO DETERMINADO.
• CONDICION:– FECHA
– CIERTAS TECNICAS
– COMBINACION DE TECLAS
HOAX
• NO SON VIRUS
• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS
• MENSAJES DE CONTENIDO FALSO
ACCIONES DE LOS VIRUS• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
PERMITIENDO SU PROPAGACIÓN.
• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENESHUMORISTICOS
• RELENTIZAR O BLOQUEAR EL ORDENADOR
• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO
• REDUCIR EL ESPACIO EN EL DISCO
• MOLESTAR AL USUARIO CERRANDO VENTANAS
ANTIVIRUS
• PROGRAMAS CUYO OBJETIVOS ES:
– DETECTAR
– ELIMINAR
• NACIERON EN LA DECADA DE 1980
CONTAMINACIONES• MENSAJES QUE SE EJECUTAN
AUTOMATICAMENTE
• INGENIERIA SOCIAL
• ENTRADA DE INFORMACION EN DISCOS
• INSTALACION DE SOFTWARE
• USB
SEGURIDAD Y METODOS DE PROTECCION
• TIPOS DE VACUNAS
• COPIAS DE SEGURIDAD (PASIVO)
TIPOS DE VACUNAS
• CA
• CB
• CC
COPIAS DE SEGURIDAD (PASIVO)
• MANTENER POLITICA DE COPIAS DE SEGURIDAD
• GARANTIZA RECUPERACION DE DATOS
• RESPUESTA CUANDO NO FUNCIONA
TIPOS DE ANTIVIRUS• NORTON
• MCAFEE
• SOPHOS
• NORMAN AV
• PANDA
• F-SECUERE
• PC-CILLIN
• AVPKSPERSKY
NORTON• SEGUNDO MAS VENDIDO EN EL MUNDO
• MEJOR PORCENTAJE DE DETECCION
• BUENA INTEGRACION CON EL CORREO E INTERNET
• RESPUESTA RAPIDA ANTE NUEVOS VIRUS
• DEBIL EN LA DETECCION DE TROYANOS
MCAFEE• PRIMERO EN VENTAS EN EL MUNDO
• 94% DETECCION DE VIRUS
• BUENA INTEGRACION CON EL CORREO E INTERNET
• RAPIDA RESPUESTA NATE VIRUS NUEVOS
• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MUY BAJO DE DETECCION
• FUNCIONES ESCASAS EN DETECCION DE VIRUSPOR CORREO
NORMAN AV
• DETECCION DEL 93%
• SE PUEDE INSTALAR SOBRE UN SISTEMAAFECTADO
• LE FALTA INTEGRACION AL CORREO
• DETECTA 15% EN FALSOS POSITIVOS
PANDA
• ALTA DETECCIÓN EN VIRUS
• SEGUNDO DESPUES DEL NORTON
• BUENA DETECCION EN CORRE E INTERNET
• MENOR DETECCIÓN EN FALSOS POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE
• 95% DE DETECCION
• UTIL PARA REDES CORPORATIVAS
• NO SE DESTACA EN DIFERENTES PLATAFORMAS
• EL USUARIO TOMA LA DECISION
• SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
PC-CILLIN
• ALTA DETECCION
• BAJO EN FALSOS POSITIOS
• BUENA INTEGRACION CON EL CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INSTALACION CON UNSISTEMA AFECTADO
AVP KASPERSKY• 95% EN DETECCION
• INSTALACION EN SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LADETECCION DE NUEVOS VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA