La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PROFESORA: RUBICELL PINEDA TELLEZ

Presentaciones similares


Presentación del tema: "PROFESORA: RUBICELL PINEDA TELLEZ"— Transcripción de la presentación:

1 PROFESORA: RUBICELL PINEDA TELLEZ
Universidad Tecnológica de Puebla Tecnologías de la información y comunicación. REDES Y TELECOMUNICACIONES PROFESORA: RUBICELL PINEDA TELLEZ INTEGRANTES: MATRICULA: FABIOLA BERNABE SEDAS FERNANDA FLORES VELEZ CARMEN MORALES MONTERREY JESÚS ANTONIO CORTÉS DOMÍNGUEZ ANDREA ORTEGA JARAMILLO

2 VIRUS

3 ¿QUE ES UN VIRUS? Los Virus son programas maliciosos  que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

4

5 ¿COMO AFECTA AL SISTEMA?
Un virus se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

6 VIAS DE INFECCION Redes Sociales. Sitios webs fraudulentos.
 Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).

7 ACCIONES DE LOS VIRUS Borrar archivos
Incluir de mensajes de textos extraños en archivos o en programas Cambiar la etiqueta de volumen de alguna unidad Sobrescribir aleatoriamente sectores en el disco duro Reemplazar el MBR  (sector de arranque) con su código propio Crear particiones Crear archivos entrecruzados Hacer que el sistema funcione lento Un directorio puede ser mostrado como basura

8 Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem… Deshabilitar puertos como los LPT o COM Altera la fecha y la hora del sistema Causar que el sistema se cuelgue o congele aleatoriamente Provocar actividad en los discos duros de forma aleatoria Incrementar el tamaño de un archivo Aumentar o disminuir el tamaño de la memoria RAM Hacer que la computadora emita ruidos extraños, música, sonidos etc. Mostrar diferentes tipos de mensajes de error.

9 HERRAMIENTAS DE SOFTWARE PARA VIRUS

10

11 INSTALACION DE AVG

12 SNIFFERS

13  "Sniffers" Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet. Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificación sobre la información. La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico.

14 Utilización Los usos típicos de un sniffer incluyen los siguientes:
· Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. · Conversión del tráfico de red en un formato entendible por los humanos.   · Análisis de fallos para descubrir problemas en la red. · Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  · Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.   · Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.

15   Modos de protección  Recursos hardware Diseño de la red. Para evitar el Sniffing se puede segmentar la red mediante el uso de Switches. Mediante la segmentación de la red el único tráfico que será capaz de ver un equipo será el que tenga a ese equipo por destino, ya que el Switch se encarga de enrutar hacia el segmento correspondiente únicamente los paquetes destinados al equipo en cuestión.     

16 Recursos software. Criptografía.
Mediante la utilización de algoritmos matemáticos, podemos modificar los datos de tal forma que solamente las personas que intervienen en la comunicación tengan acceso a la versión original de los mismos. En redes la criptografía se puede realizar a distintos niveles:  Cifrado de enlace  El cifrado se realiza en la capa física. Para ello se utiliza una unidad de cifrado entre cada ordenador, participante de la comunicación, y el medio físico, de manera que cada bit que sale de la máquina emisora sufre un proceso de cifrado, y a cada bit que entra en la máquina receptora se le practica el proceso inverso.  Como ventajas de este sistema encontramos que toda la información que parte de la máquina origen está cifrada por lo que todas las aplicaciones se benefician. Además el cifrado se puede realizar por hardware (por ejemplo en la propia tarjeta de red), incrementando la velocidad del proceso.  Por otra parte la principal desventaja de este modo de cifrado es que no podemos estar seguros de que la información permanezca cifrada en todos los tramos. El proceso de cifrado y descifrado se produce entre dos nodos consecutivos y la información irá de nodo en nodo hasta el destino, pudiéndose dar el caso de que alguno de estos nodos no realice el cifrado de la información. 

17 Cifrado extremo a extremo  Este cifrado se produce a nivel de aplicación. El usuario de la aplicación decide si desea o no aplicar el cifrado a los datos. La principal ventaja de este modo de cifrado es que la información permanece cifrada en todo el proceso de comunicación, es decir desde el origen hasta el destino.  Por otra parte este sistema tiene la desventaja de que precisa de un "acuerdo" entre emisor y receptor para realizar el cifrado, además de que parte de la información, las cabeceras de los paquetes, no se cifran por lo que un posible atacante podría detectar el origen y el destino de la comunicación.

18 Un Sniffer funciona cambiando el estado natural de una tarjeta de red a un esta particular. Cuando se envía una información por la red las tarjetas dejan pasar todo el trafico de la red que no les pertenece es decir todo trafico que no tenga como destino el computador en el que esta instalada. Sin embargo el la tarjeta sabe que esta pasando trafico por el cable al que esta conectada, por lo tanto haciendo unos sutiles cambios en el modo de operación podría ver el trafico que pasa por el cable, a estos cambios se les conoce como modo promiscuo.

19 Sniffit es una herramienta de línea de comandos que ofrece un modo de ejecución interactivo en el que se muestran las conexiones accesibles desde la máquina en la que se encuentra instalado y permite seleccionar cualquiera de ellas para la captura de paquetes, a través de una interfaz muy sencilla. Este sniffer es referenciado en varios documentos de seguridad.

20 SpyNet es un software muy potente que permite reensamblar sesiones completas.
BlackICE es un sistema de detección de intrusos que permite escribir un registro del tráfico de red para su posterior análisis.

21 TROYANO

22 Es un software malicioso que se presenta al usuario como programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. un troyano no es de por si, un virus informático, para que sea un “troyano” sólo tiene que acceder y controlar la maquina antrifiona sin ser advertido.

23 Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

24 El termino troyano proviene de la historia del caballo de Troya mencionado en la llìada de homero.
Realizan diferentes tareas permite la administración remota a un usuario no autorizado.

25 Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. una vez ejecutado el troyano el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

26 Instalación de otros programas (maliciosos).
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto Instalación de otros programas (maliciosos). Monitorizar las pulsaciones del teclado. Robo de información personal: bancaria, contraseñas, códigos de seguridad.

27 Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las ordenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las ordenes del cliente.

28 ¿De que manera afectan los troyanos ?
Tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciber delincuentes. Por ejemplo, robar datos bancarios.

29

30 Síntomas de infección La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.

31 Protección contra troyanos
La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

32 SPYWARE

33 ¿Qué es un spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet  y mostrando anuncios relacionados.

34 Los datos recolectados de esta manera pueden ser:
las direcciones URL de sitios Web visitados, términos de búsqueda introducidos en motores de búsqueda, un análisis de compras en línea, incluso información de pagos (tarjetas de crédito/débito), o información personal.

35 ¿Cómo sabe si hay spyware en su computadora?
Esta sujeto a un sin fin de ventanas pop-up Es re-direccionado a otros Web Sites que usted no solicitó Nuevas, inesperadas barras de herramientas aparecen en su Web Browser Nuevos, inesperados iconos aparecen en la barra de tareas en el fondo de su pantalla La página de inicio de su navegador cambia repentinamente El motor de búsqueda de su browser que abría por default cuando usted daba click en "Búsqueda" ha cambiado Ciertas teclas no funcionan cuando usted esta usando su navegador (ejemplo tabulador no funciona cuando usted se está trasladando al campo siguiente dentro de una forma) Mensajes de error de Windows comienzan a aparecer al azar Su computadora se alenta repentinamente cuando abre programas o procesa alguna tarea (como salvar archivos)

36 ¿Cómo puede evitar que el spyware se instale en su computadora?
Para evitar que intencionadamente instale spyware usted mismo, siga estas buenas prácticas de seguridad: No de clic en links dentro de ventanas de pop-up - Elija "no" cuando sean hechas preguntas inesperadas  Sea cuidadoso del software que "Gratis" que descarga No siga los links de que dicen ofrecer software anti-spyware - Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookies

37 Consecuencias Las consecuencias de una infección de spyware Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes: consumir RAM, utilizar espacio en disco, consumir ciclos del procesador, estropear otras aplicaciones, dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados). Esta puede ser moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

38 ¿Cómo elimina el spyware?
Realice una exploración completa en su computadora con su software anti virus - algunos programas anti virus encontrará y removerá el spyware, pero puede no encontrarlo cuando esta monitoreando su computadora en tiempo real. Ajuste la configuración de su software anti virus para que le pregunto si desea ejecutar un análisis completo a su computadora periódicamente . Ejecute programas legítimos específicamente diseñado para remover spyware - Múltiples vendedores ofrecen productos que analizarán su computadora en busca de spyware y removerán cualquier spyware. Productos populares incluyen Adaware de LavaSoft, SpySweeper de Webroot, PestPatrol, y Spybot Search and Destroy.

39 GRACIAS


Descargar ppt "PROFESORA: RUBICELL PINEDA TELLEZ"

Presentaciones similares


Anuncios Google