La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Universidad Del Este Manatí, P. R

Presentaciones similares


Presentación del tema: "Universidad Del Este Manatí, P. R"— Transcripción de la presentación:

1 Universidad Del Este Manatí, P. R
Universidad Del Este Manatí, P.R. LOS VIRUS INFORMATICOS EN REDES DE COMPUTADORAS Damarys Rivera Santiago Xavier Rivera Rivera

2 Introducción Los virus informáticos se han convertido en un gran problema en la red de computadoras. En esta presentación informaremos sobre lo que se denomina un virus informático, su origen, métodos de contagios y consecuencias. Así como los métodos de prevención que nos ayudarán a no convertirnos en víctimas de personas que se dedican al envío de estos virus a través de la red y que actualmente es considerado delitos informáticos.

3 Delitos Informáticos Son todas aquellas conductas que se consideran ilegales y que hacen uso indebido de cualquier medio informático, ya sea contra el sistema o a través de éste. En estas predominan: Acceso no autorizado: el uso de contraseñas (password) y el ingreso a un sistema informático sin la autorización del propietario está tipificado como un delito. Intercepción de la violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

4 Delitos Informaticos{Continuacion}
Estafas electrónicas: las compras electrónicas son un atractivo más para que aumente los casos de estafa, exitiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la organización.. Transferencia de fondos: no se produce engaños a una persona determinada sino a un sistema informático ya sea por mal uso de password, tarjetas electrónicas falsificadas o adulterando el contenido de la infomación externamente calificando dicha conducta como robo. Destrucción de datos: los daños causados mediante la introducción de virus, bombas lógicas y demás actos de sabotaje.

5 Características de personas que se dedican a cometer estos delitos
HACKER Es una persona que está siempre en una continua búsqueda de información. Vive para aprender y todo es para él, es un reto. No existen barreras y lucha por la difusión libre de información, distribución de software sin costo y la globalización de la comunicación. Es curioso y paciente No se mete en el sistema para borrarlo todo o para vender lo que consiga. Es inconformista.

6 Continuación de caracteristicas de Hackers
Es discreto, es decir que cuando entra en un sistema es para su propia satisfacción. Disfruta con la exploración de los detalles de los sistemas programables. Programa de forma rápida y bien. Es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Es una persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pueden ser traviesos, perversos o exploradores curiosos. Pero no escriben virus de computadoras, va contra su ética.

7 Diferentes Tipos de Hackers
CRACKERS Es una persona que tiene fines maliciosos o de venganza, que hacen daño por diversión. PHREAKERS Engaña a las compañías telefónicas para que éstas no cobren las llamadas que hacen. Personas con amplios conocimientos en telefonía. EL CARDING Es el uso ilegítimo de las tarjetas de crédito, perteneciente a otras personas.

8 Continuación de Tipos de Hackers
LOS GURÚS Son considerados los maestros y encargados de “formar” a los futuros HACKERS. LAMERS O SCRIPT-KIDDERS Son aprendices que presumen de lo que no son aprovechando los conocimientos del HACKER y lo ponen en práctica sin saber. COPYHACKERS Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado.

9 Continuación de Tipos de Hackers
BUCANEROS Son comerciantes sucios que venden los productos creados “crackeados” por otros. Son personas sin ningún conocimiento en informática y electrónica. NEWBIE Se introducen en sistemas de fácil acceso y fracasan en muchos intentos. SAMURAI Son lo más parecido a una amenaza pura. Sabe lo que busca, dónde encontrarlo y cómo lograrlo.

10 Continuación de Tipos de Hackers
PIRATAS INFORMATICOS Es el realmente peligroso desde el punto de vista del “Copyright”, ya que copia soportes audiovisuales y los vende ilegalmente. CREADORES DE VIRUS Son los que infectan los sistemas con virus creados.

11 Prevención de Delitos La mayor prevención consiste en no bajar información de la red si no es una página oficial o confiable. Los archivos que se envíen por ICQ o por se abren o copian, siempre y cuando sean de origen reconocidos. Educar a los usuarios de las ventajas y desventajas de utilizar de buena manera las heramientas de Internet. Nunca dar la contraseña a nadie. Instalar un buen antivirus.. Instalar programas que permitan identificar y evitar la intrusión de persona no autorizadas al sistema.

12 ¿Qué es un virus informático?
Son programas de computadoras. Su principal cualidad es la de poder autorreplicarse. Intentan ocultar su presencia hasta el momento de la explosión. Producen efectos dañinos en el “huésped”. Ocupa una cantidad mínima de espacio en disco ya que el tamaño es vital para poder pasar desapercibido. Se deja ejecutar sin conocimiento del usuario y se dedica a autorreplicarse para infectar archivos, tablas de partición o sectores de arranque de los discos duros y “disquetes” para poder expandirse lo más rápidamente posible. Es el momento culminante que marca el fin de la infección y cuando llega suele venir acompañado del formato del disco duro, borrado de archivos o mensajes de protesta.

13 Clasificación de los virus
Pueden ser clasificados por su comportamiento, origen o tipo de archivo que atacan. La clasificación más aceptada es la que hace John MacAfee, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.

14 ¿Por qué se hace un virus?
La gran mayoría de los creadores de los virus los ven como un hobby. Otros usan los virus como un método de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas. En otras ocasiones es el orgullo o la competitividad entre los programadores de virus (más destructivos, difíciles de controlar.

15 Tipos de virus Virus de Macros/Código Fuente
Se adjuntan a los programas fuertes (procesadores de palabras, hojas de cálculo, etc). Virus Mutantes Al infectar realizan modificaciones a su código. Gusanos Se reproducen a sí mismo. Se arrastran por todo el sistema sin la necesidad de un programa que los transporte.

16 Continuación de Tipos de Virus
Caballos de Troya Se introducen bajo una apariencia totalmente diferente a la de su objetivo final. Bombas de tiempo Son los programas ocultos en la memoria del sistema. Autorreplicables Se autorreproducen e infectan los programas como por ejemplo: el virus del Viernes 13. Infectores del área de carga inicial Infectan los “diskettes” o el disco duro alojándose en el área de carga.

17 Continuación de Tipos de Virus
Infectores del sistema Se introducen en los programas que se alojan como residentes en memoria. Infectores en programas ejecutables Son los más peligrosos porque se diseminan fácilmente hacia cualquier programa. Esquema de protección No son destructivos, se activan cuando se ha copiado o se intenta copiar un programa que está protegido contra copia.

18 Medios de entrada más habituales para los virus
Unidades de disco extraíbles. Redes de ordenadores. Internet. Correo electrónico. Páginas Web.

19 Técnicas utilizadas por los Virus
Ocultamiento (Stealth) Sobrepasamiento (Tunneling) Autoencriptación Polimorfismo Armouring

20 ¿Dónde se esconden los virus para realizar sus infecciones?
En la memoria principal. Documentos con macros. Sector de arranque (Boot y Master Boot). Ficheros adjuntos a los mensajes de correo electrónico. Páginas Web en Internet.

21 Tipos de daños que producen
Sobre-escribe o borra archivos o programas. Corrompe o borra sector d carga inicial o “BooTeo”. Corrompe datos en archivo. Formatea ó borra todo / parte del disco Directa ó indirectamente corrompe relación de los archivos. Afecta sistema tiempo-operación. Corrompe programas ó archivos relacionados.

22 Prevención Siempre tener copias de respaldo de cada uno de los discos que contengan datos. Reducir el uso de programas de origen desconocido. No use copias ilegales de ningún producto. No descargar programas desde la Web. Actualizar el software antivirus con frecuencia. Revisar cualquier disco ajeno o nuevo antes de introducirlos al sistema operativo propio, utilizando para ello una herramienta antivirus actualizada. Instale “software” antivirus confiable.

23 ¿Qué son los Programas Antivirus?
Son un conjunto de herramientas que permiten analizar un sistema informático y detectar o presumir la presencia de algún tipo de actividad viral. Los actuales programas antivirus se componen de tres partes: un módulo o programa, otro módulo que desinfecta, y un último módulo que vacuna o protege de futuros ataques.

24 Antivirus Se clasifican en dos grandes categorías:
Sistemas de Prevención Están constantemente pensando los posibles puntos de entrada de virus al sistema. Sistemas de Detección Analizan los archivos ejecutables antes de que se ejecuten, buscando indicios específicos de alguna infección viral.

25 Tipos de Antivirus F-Secure
Es el mejor existente en el mercado. Es el capaz de escanear redes enteras, su base de datos viral está muy actualizada. Dr. Solomon’s No es tan rápido como el anterior. Norton Antivirus Este producto se ha ido degenerando con el paso del tiempo. Anyware Está un poco atrasado.

26 Continuación de Tipos de Virus
McAfee Virus Sean Su fallo es la falta de actualización de las bases de datos. Thunderbyte Antivirus Su heurística es demasiado intransigente.

27 Desventajas de los Sistemas de Prevención
Consume dos recursos importantes del sistema: memoria y tiempo de procesador. Entorpecen las tareas habituales del usuario con advertencias. Son obsoletos ante algunos tipos de virus.

28 Prevención contra los Virus
Utiliza un buen antivirus y actualízalo frecuentemente. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Mantente informado.

29 Recomendaciones No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y dificultades, por lo tanto, la mejor manera de evitar una infección es la prevención siguiendo los consejos anteriores, y en cualquier caso tener instalado dos o más antivirus.


Descargar ppt "Universidad Del Este Manatí, P. R"

Presentaciones similares


Anuncios Google