La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA ING. CUPER FALLAS RIVAS VIRUS ¿QUÉ SON? UN VIRUS INFORMÁTICO ES UN PROGRAMA O SOFTWARE QUE SE AUTO EJECUTA Y SE PROPAGA INSERTANDO.

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA ING. CUPER FALLAS RIVAS VIRUS ¿QUÉ SON? UN VIRUS INFORMÁTICO ES UN PROGRAMA O SOFTWARE QUE SE AUTO EJECUTA Y SE PROPAGA INSERTANDO."— Transcripción de la presentación:

1

2 SEGURIDAD INFORMÁTICA ING. CUPER FALLAS RIVAS

3 VIRUS ¿QUÉ SON? UN VIRUS INFORMÁTICO ES UN PROGRAMA O SOFTWARE QUE SE AUTO EJECUTA Y SE PROPAGA INSERTANDO COPIAS DE SÍ MISMO EN OTRO PROGRAMA O DOCUMENTO. TROYANO GUSANO DE SOBRE-ESCRITURA DE ENLACE MÚLTIPLE ANTIVIRUSANTIVIRUS PRECAUCIONESPRECAUCIONES Residentes Mutantes Virus Falsos De Macros De Compañía

4 VIRUS TROYANO ¿CÓMO FUNCIONA? SE EJECUTA CUANDO SE ABRE UN PROGRAMA INFECTADO POR ESTE VIRUS. NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE. EL EFECTO MÁS USUAL ES EL ROBO DE INFORMACIÓN. NOMBRES NETBUS, BACK ORIFICE, SUB7. ÉSTOS SON LOS MAS IMPORTANTES. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.

5 GUSANO ¿CÓMO FUNCIONA? SE PROPAGA DE COMPUTADOR A COMPUTADOR, CON LA CAPACIDAD DE ENVIARSE SIN LA AYUDA DE UNA PERSONA. SE APROVECHA DE UN ARCHIVO O PROGRAMA PARA VIAJAR. LAS TAREAS ORDINARIAS SE VUELVEN EXCESIVAMENTE LENTAS O NO SE PUEDEN EJECUTAR. ¿COMO ACTÚAN? UTILIZAN PARTES QUE SON INVISIBLES AL USUARIO. SE DETECTA LA PRESENCIA CUANDO LOS RECURSOS SE CONSUMEN, PARCIAL O TOTALMENTE. Nombres Ej: Blaster, Sobig Worm, Red Code, Klezz, etc..

6 VIRUS DE SOBRE-ESCRITURA ¿CÓMO FUNCIONAN? NO RESPETAN LA INFORMACIÓN CONTENIDA EN LOS ARCHIVOS INFECTADOS, HACIENDO QUE ESTOS QUEDEN INSERVIBLES. HAY OTROS QUE, ADEMÁS, SON RESIDENTES O NO. AUNQUE LA DESINFECCIÓN ES POSIBLE, NO SE PUEDEN RECUPERAR LOS ARCHIVOS INFECTADOS. ¿CÓMO ACTÚAN? UTILIZAN UN MÉTODO MUY SIMPLE, QUE CONSISTE EN SOBRESCRIBIR EL ARCHIVO CON LOS DATOS DEL VIRUS. (EJ IMAGEN) Nombres Way, TRJ. Reboot, Trivial.88.D., son los más peligrosos

7 VIRUS DE ENLACE ¿CÓMO FUNCIONAN? MODIFICA LA DIRECCIÓN DONDE SE ALMACENA UN FICHERO, HACIA DONDE SE ENCUENTRA EL VIRUS. LA ACTIVACIÓN DEL VIRUS SE PRODUCE CUANDO SE UTILIZA EL FICHERO AFECTADO. ES IMPOSIBLE VOLVER TRABAJAR CON EL FICHERO ORIGINAL. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.

8 VIRUS MÚLTIPLES ¿CÓMO FUNCIONAN? INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO, COMBINANDO LA ACCIÓN DE VIRUS DE PROGRAMA Y DEL SECTOR DE ARRANQUE. ¿CÓMO ACTÚAN? SE AUTO EJECUTAN AL INGRESAN A LA MÁQUINA, Y SE MULTIPLICAN. INFECTAN, GRADUALMENTE, NUEVOS SECTORES. HAY QUE ELIMINARLOS SIMULTÁNEAMENTE EN EL SECTOR DE ARRANQUE Y ARCHIVOS DE PROGRAMA Nombres Los más comunes son : One_Half, Emperor, Anthrax y Tequilla.

9 RESIDENTES ¿CÓMO FUNCIONAN? SE OCULTAN EN MEMORIA RAM PERMANENTEMENTE. ASÍ, PUEDEN CONTROLAR TODAS LAS OPERACIONES LLEVADAS A CABO POR EL SISTEMA OPERATIVO, INFECTANDO LOS PROGRAMAS QUE SE EJECUTEN. ¿CÓMO ACTÚAN? ATACAN CUANDO SE CUMPLEN, POR EJ, FECHA Y HORA DETERMINADA POR EL AUTOR. MIENTRAS TANTO, PERMANECEN OCULTOS EN LA ZONA DE LA MEMORIA PRINCIPAL. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.

10 MUTANTES ¿CÓMO FUNCIONAN? MODIFICAN SUS BYTES AL REPLICARSE. TIENEN INCORPORADOS RUTINAS DE CIFRADO QUE HACEN QUE EL VIRUS PAREZCA DIFERENTE EN VARIADOS EQUIPOS Y EVITE SER DETECTADO POR LOS PROGRAMAS ANTIVIRUS QUE BUSCAN ESPECIFICA Y CONCRETAMENTE. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.

11 VIRUS FALSOS ESTOS TIPOS DE PROGRAMAS, ESTÁN MAL DENOMINADOS VIRUS, YA QUE NO FUNCIONAN NI ACTÚAN COMO TALES. TAN SOLO SON PROGRAMAS O MENSAJES DE CORREO ELECTRICOS, QUE DEBIDO A QUE ESTAN COMPUESTOS POR HOAXES O BULOS. EN CASO DE RECIBIRLOS, NO HAY QUE PRESTARLES ATENCION NI REENVIARLOS.

12 VIRUS DE MACROS ¿CÓMO FUNCIONAN? INFECTAN FICHEROS USANDO DETERMINADAS APLICACIONES QUE CONTENGAN MACROS: DOCUMENTOS DE WORD, EXCEL, DATOS DE ACCESS, PRESENTACIONES DE POWERPOINT, ETC. ¿CÓMO ACTÚAN? CUANDO SE ABRE UN FICHERO QUE CONTENGA ESTE VIRUS, LAS MACROS SE CARGARÁN AUTOMÁTICAMENTE, PRODUCIÉNDOSE LA INFECCIÓN. SE PIERDEN LOS DATOS EN LA PLANTILLA. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.

13 VIRUS DE COMPAÑÍA ¿CÓMO FUNCIONAN? SON VIRUS DE FICHERO QUE PUEDEN SER RESIDENTES O DE ACCIÓN DIRECTA. ACOMPAÑAN" FICHEROS EXISTENTES EN EL SISTEMA, ANTES DE SU LLEGADA. ¿CÓMO ACTÚAN? PUEDEN ESPERAR OCULTOS EN LA MEMORIA HASTA QUE SE LLEVE A CABO LA EJECUCIÓN DE ALGÚN PROGRAMA (SIN MODIFICARLOS COMO VIRUS DE SOBRE ESCRITURA O RESIDENTES), O ACTUAR DIRECTAMENTE HACIENDO COPIAS DE SÍ MISMOS. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales

14 ANTIVIRUS ¿QUÉ ES? LOS ANTIVIRUS SON SOFTWARES UTILIZADOS PARA PREVENIR, DETECTAR Y ELIMINAR VIRUS Y OTRAS CLASES DE MALWARES, UTILIZANDO TODO TIPO DE ESTRATEGIAS PARA LOGRAR ESTE PRINCIPAL OBJETIVO. HAY EN TOTAL MAS DE 40 ANTIVIRUS EN EL MUNDO, PERO LOS MAS IMPORTANTES SON: AVG Norton Microsoft Security Avira Kaspersky Panda Avast!

15 AVG ¿QUÉ ES? ES UN GRUPO DE PRODUCTOS ANTIVIRUS. SU PRODUCTO MAS DESTACADO ES UNA VERSIÓN GRATUITA DE SU ANTIVIRUS PARA USUARIOS HOGAREÑOS. TIENE MAS DE 45 MILLONES DE USUARIOS. CARACTERIZA POR SER UNO DE LOS SOFTWARES GRATUITOS MAS UTILIZADOS Y SER UNO DE LOS MAS LIBRES. Apto para Windows y Linux

16 NORTON ¿QUÉ ES? NORTON ES UNO DE LOS PROGRAMAS ANTIVIRUS MÁS UTILIZADOS. PRESENTA VARIAS CARACTERÍSTICAS QUE NO SE ENCUENTRAN EN SUS OTROS SISTEMAS ANTIVIRUS. CARACTERIZA POR NEGATIVAMENTE, TIENE UN ALTO CONSUMO DE RECURSOS Y BAJO NIVEL DE DETECCION. POSITIVAMENTE, TIENE INTERCAMBIO DE TECNOLOGÍA CON LA CIA Y EL FBI. Apto para Windows y Mac Os

17 MICROSOFT SECURITY ¿QUÉ ES? MICROSOFT SECURITY ESSENTIALS UN SOFTWARE ANTIVIRUS GRATUITO CREADO POR MICROSOFT, QUE PROTEGE DE TODO TIPO DE MALWARE COMO VIRUS, GUSANOS TROYANOS ETC.. CARACTERIZA POR ES UN PROGRAMA MUY LIVIANO, QUE UTILIZA POCOS RECURSOS, IDEAL PARA EQUIPOS COMO NETBOOKS. Apto Para Sólo Windows

18 AVIRA ¿QUÉ ES? AVIRA ANTIVIR, ES UN PRODUCTO DE LA AGENCIA DE SEGURIDAD INFORMATICA AVIRA. ES GRATUITA PARA USO PERSONAL Y ORGANIZACIONES SIN FINES DE LUCRO. ¿CÓMO FUNCIONA? EXPLORA DISCOS DUROS Y EXTRAÍBLES EN BUSCA DE VIRUS Y TAMBIÉN CORRE COMO UN PROCESO DE FONDO, COMPROBANDO CADA ARCHIVO ABIERTO Y CERRADO. Apto para Windows, Linux y Unix

19 KASPERSKY ¿QUÉ ES? KASPERSKY ANTIVIRUS, PERTENECE A LA COMPAÑÍA RUSA HOMÓNIMA. ES UN SOFTWARE PRIVADO Y PAGO, CON GRANDES VELOCIDADES EN LAS ACTUALIZACIONES. CARACTERIZA POR TIENE UN GRAN SISTEMA DE ASISTENCIA TÉCNICA, Y ES UN BUEN SISTEMA PARA PCS PORTÁTILES. ES UNO DE LOS MEJORES SCANNERS DE MALWARES EXIXTENTES. Apto Para Todos los sistemas operativos

20 PANDA ¿QUÉ ES? PANDA, DE PANDA SECURITY, ES UN ANTIVIRUS QUE OFRECE GRAN SEGURIDAD GRACIAS A UN SISTEMA DE ANÁLISIS, CLASIFICACIÓN Y DESINFECCIÓN AUTOMÁTICA DE NUEVAS AMENAZAS INFORMÁTICAS. CARACTERIZA POR NEGATIVAMENTE, PROBLEMAS ADMINISTRATIVOS ENVÍAN MAILS NO DESEADOS A CLIENTES. POSITIVAMENTE, INCLUYE DETALLES COMO DETECCION DE ARCHIVOS CON VIRUS O INTRUSIONES WI-FI. Apto para Sólo Windows

21 AVAST! ¿QUÉ ES? AVAST! ES UN PROGRAMA ANTIVIRUS DE ALWIL SOFTWARE. SUS VERSIONES CUBREN DESDE UN USUARIO DOMÉSTICO AL CORPORATIVO. ES UN SOFTWARE LIBRE Y GRATUITO. CARACTERIZA POR ACTUALIZAR VERSIÓN AUTOMÁTICAMENTE Y SER UNO DE LOS SOFTWARE MAS ABIERTOS. Apto para Windows, Mac Os y Linux

22 Medidas básicas para prevenir un ataque de virus informático Realizar copias periódicas de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).

23 Medidas básicas para prevenir un ataque de virus informático Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. Intentar recibir los programas que necesitemos de internet de los sitios oficiales. Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

24 PRECAUCIONES CONTRA VIRUS No abrir correos de desconocidos. No abrir archivos adjuntos si no se tiene la certeza de su contenido. Especial cuidado con los archivos y programas bajados de internet. Tener activado el antivirus de forma permanente. Realizar copias de seguridad de nuestros datos en cd u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.

25 SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

26 PRINCIPIOS DE SEGURIDAD INFORMÁTICA: CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.

27 PRINCIPIOS DE SEGURIDAD INFORMÁTICA: INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

28 PRINCIPIOS DE SEGURIDAD INFORMÁTICA: DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

29 Fin presentación Gracias por su atención


Descargar ppt "SEGURIDAD INFORMÁTICA ING. CUPER FALLAS RIVAS VIRUS ¿QUÉ SON? UN VIRUS INFORMÁTICO ES UN PROGRAMA O SOFTWARE QUE SE AUTO EJECUTA Y SE PROPAGA INSERTANDO."

Presentaciones similares


Anuncios Google