Top Banner
VIRUS Y VACUNAS INFORMATICAS DIANA MARCELA CONDE PUENTES
42
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: VIRUS Y VACUNAS INFORMATICOS

VIRUS Y VACUNAS INFORMATICAS

DIANA MARCELA CONDE PUENTES

Page 2: VIRUS Y VACUNAS INFORMATICOS

VIRUS INFORMATICO• DEFINICION

• HISTORIA

• VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS

• CARACTERISTICAS

• METODOS DE PROPAGACION

• METODOS DE PROTECCION Y TIPOS

• TIPOS DE VIRUS E IMITACIONES

• ACCIONES DE LOS VIRUS

Page 3: VIRUS Y VACUNAS INFORMATICOS

VACUNAS INFORMATICAS

• DEFINICION

• METODOS DE CONTAGIO

• SEGURIDAD Y METODOS DE PROTECCION

• TIPOS DE VACUNAS

• TIPOS DE ANTIVIRUS

Page 4: VIRUS Y VACUNAS INFORMATICOS

DEFINICION

• ES UN MALWARE: ALTERA EL NORMALFUNCIONAMIENTO DE LA COMPUTADORA.

• REEMPLAZAN ARCHIVOS EJECUTABLES PORINFECTADOS CON EL CODIGO DE ESTE.

• PUEDEN DESTRUIR (INTENCIONADA) LOSDATOS ALMACENADOS.

Page 5: VIRUS Y VACUNAS INFORMATICOS

MALWARE

• LLAMADO TAMBIEN: BADWARE, CODIGOMALIGNO,SOFTWARE MALICIOSO OSOFTWARE MALINTENCIONADO

• OBJETO: INFILTRARSE O DAÑAR UNACOMPUTADORA SIN CONSIMIENTO PORPARTE DEL PROPIETARIO.

Page 6: VIRUS Y VACUNAS INFORMATICOS

HISTORIA

• 1972: VIRUS CREEPER (MAQUINA IBM SERIE 360).

• ANTIVIRUS: REAPER (CORTADORA)

• JUEGO CORE WAR: OCUPAR TODA LA MEMORIA RAM

• 1984: EXPANSION DE LOS VIRUS

Page 8: VIRUS Y VACUNAS INFORMATICOS

MS - WINDOWS

• GRAN POPULARIDAD: SISTEMA OPERATIVO.

• FALTA DE SEGURIDAD EN ESTA PLATAFORMA

• VULNERABILIDAD DE SOFTWARE: INETERNETEXPLORER Y OUTLOOK EXPRESS.

• ESCASA FORMACION DE UN NUMEROIMPORTANTE DE USUARIOS

Page 9: VIRUS Y VACUNAS INFORMATICOS

UNIX Y DERIVADOS

• SEGURIDAD: AUTENTICACION POR PARTE DELUSUARIO COMO ADMINISTRADOR (ROOT)

• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOSO CARPETAS).

• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS

• LAPSO CORTO DE ACTUALIZACIONES

Page 10: VIRUS Y VACUNAS INFORMATICOS

CARACTERISTICAS

• CONSUMO DE RECURSOS

• PROBLEMAS: – Pérdida de productividad

– Cortes en los sistemas de información

– Daños a nivel de datos

• DISEMINARSE POR MEDIO DE REPLICAS YCOPIAS.

• PERDIDA DE INFORMACION

Page 11: VIRUS Y VACUNAS INFORMATICOS

METODOS DE PROPAGACION

• CLASES DE CONTAGIO

– EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA INSTALACION DEL VIRUS

– EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS DE REDES

Page 12: VIRUS Y VACUNAS INFORMATICOS

METODOS DE PROPAGACION

• CONTAMINANTES MÁS FRECUENTES:

– Mensajes que actúan automáticamenteprogramas

– Ingeniería social

– Entrada de información con discos infectados

– Instalación de software modificado o de dudosaprocedencia.

Page 13: VIRUS Y VACUNAS INFORMATICOS

METODOS DE PROTECCION Y TIPOS

• METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS:

– ACTIVOS

– PASIVOS

Page 14: VIRUS Y VACUNAS INFORMATICOS

ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS

Page 15: VIRUS Y VACUNAS INFORMATICOS

ANTIVIRUS

• PROGRAMAS QUE TRATAN DE DESCUBRIR LASTRAZAS QUE HAN DEJADO EL SOFTWAREMALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION YNOTIFICANDO AL USUARIO DE POSIBLESINCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs– C:\Windows\%System32%\

Page 16: VIRUS Y VACUNAS INFORMATICOS

FILTROS DE FICHEROS• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:– Sistema de correos– Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DELUSUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA

Page 17: VIRUS Y VACUNAS INFORMATICOS

PASIVOS• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO

EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES DE UNADIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPODE ARCHIVO

Page 19: VIRUS Y VACUNAS INFORMATICOS

TROYANO

• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO

– USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO

Page 20: VIRUS Y VACUNAS INFORMATICOS

GUSANO

• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO

Page 21: VIRUS Y VACUNAS INFORMATICOS

BOMAS LOGICAS O DE TIEMPO

• PROGRAMAS

• SE ACTIVAN AL PRODUCIRSE UNACONTECIMIENTO DETERMINADO.

• CONDICION:– FECHA

– CIERTAS TECNICAS

– COMBINACION DE TECLAS

Page 22: VIRUS Y VACUNAS INFORMATICOS

HOAX

• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO

Page 23: VIRUS Y VACUNAS INFORMATICOS

JOKE

• NO SON VIRUS

• SON MOLESTOS

Page 24: VIRUS Y VACUNAS INFORMATICOS

ACCIONES DE LOS VIRUS• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR

PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENESHUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS

Page 25: VIRUS Y VACUNAS INFORMATICOS

ANTIVIRUS

• PROGRAMAS CUYO OBJETIVOS ES:

– DETECTAR

– ELIMINAR

• NACIERON EN LA DECADA DE 1980

Page 26: VIRUS Y VACUNAS INFORMATICOS

METODO DE CONTAGIO

• EJECUCION

• FORMA INADVERTIDA

Page 27: VIRUS Y VACUNAS INFORMATICOS

CONTAMINACIONES• MENSAJES QUE SE EJECUTAN

AUTOMATICAMENTE

• INGENIERIA SOCIAL

• ENTRADA DE INFORMACION EN DISCOS

• INSTALACION DE SOFTWARE

• USB

Page 28: VIRUS Y VACUNAS INFORMATICOS

SEGURIDAD Y METODOS DE PROTECCION

• TIPOS DE VACUNAS

• COPIAS DE SEGURIDAD (PASIVO)

Page 30: VIRUS Y VACUNAS INFORMATICOS

CA

• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION

Page 31: VIRUS Y VACUNAS INFORMATICOS

CB

• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS

Page 32: VIRUS Y VACUNAS INFORMATICOS

CC

• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA

Page 33: VIRUS Y VACUNAS INFORMATICOS

COPIAS DE SEGURIDAD (PASIVO)

• MANTENER POLITICA DE COPIAS DE SEGURIDAD

• GARANTIZA RECUPERACION DE DATOS

• RESPUESTA CUANDO NO FUNCIONA

Page 35: VIRUS Y VACUNAS INFORMATICOS

NORTON• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS

Page 36: VIRUS Y VACUNAS INFORMATICOS

MCAFEE• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO

Page 37: VIRUS Y VACUNAS INFORMATICOS

SOPHOS

• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUSPOR CORREO

Page 38: VIRUS Y VACUNAS INFORMATICOS

NORMAN AV

• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMAAFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS

Page 39: VIRUS Y VACUNAS INFORMATICOS

PANDA

• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS

Page 40: VIRUS Y VACUNAS INFORMATICOS

F-SECURE

• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS

Page 41: VIRUS Y VACUNAS INFORMATICOS

PC-CILLIN

• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UNSISTEMA AFECTADO

Page 42: VIRUS Y VACUNAS INFORMATICOS

AVP KASPERSKY• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LADETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA