PROFESORA: RUBICELL PINEDA TELLEZ

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Daniela Londoño Daniela Calderón 9B
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
SOFTWARE MALWARE “MALICIOSO”.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Mtra. Emma Linda Diez Knoth
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Virus informáticos Miller velandia flores Cristian David mejía.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
Los Virus Informáticos
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

PROFESORA: RUBICELL PINEDA TELLEZ Universidad Tecnológica de Puebla Tecnologías de la información y comunicación. REDES Y TELECOMUNICACIONES PROFESORA: RUBICELL PINEDA TELLEZ INTEGRANTES: MATRICULA: FABIOLA BERNABE SEDAS 3209111602 FERNANDA FLORES VELEZ 3211110435 CARMEN MORALES MONTERREY 3209100197 JESÚS ANTONIO CORTÉS DOMÍNGUEZ 3210110765 ANDREA ORTEGA JARAMILLO 3211110287

VIRUS

¿QUE ES UN VIRUS? Los Virus son programas maliciosos  que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

¿COMO AFECTA AL SISTEMA? Un virus se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

VIAS DE INFECCION Redes Sociales. Sitios webs fraudulentos.  Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).

ACCIONES DE LOS VIRUS Borrar archivos Incluir de mensajes de textos extraños en archivos o en programas Cambiar la etiqueta de volumen de alguna unidad Sobrescribir aleatoriamente sectores en el disco duro Reemplazar el MBR  (sector de arranque) con su código propio Crear particiones Crear archivos entrecruzados Hacer que el sistema funcione lento Un directorio puede ser mostrado como basura

Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem… Deshabilitar puertos como los LPT o COM Altera la fecha y la hora del sistema Causar que el sistema se cuelgue o congele aleatoriamente Provocar actividad en los discos duros de forma aleatoria Incrementar el tamaño de un archivo Aumentar o disminuir el tamaño de la memoria RAM Hacer que la computadora emita ruidos extraños, música, sonidos etc. Mostrar diferentes tipos de mensajes de error.

HERRAMIENTAS DE SOFTWARE PARA VIRUS

INSTALACION DE AVG

SNIFFERS

 "Sniffers" Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet. Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificación sobre la información. La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico.

Utilización Los usos típicos de un sniffer incluyen los siguientes:   · Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. · Conversión del tráfico de red en un formato entendible por los humanos.   · Análisis de fallos para descubrir problemas en la red. · Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  · Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.   · Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.

  Modos de protección  Recursos hardware Diseño de la red. Para evitar el Sniffing se puede segmentar la red mediante el uso de Switches. Mediante la segmentación de la red el único tráfico que será capaz de ver un equipo será el que tenga a ese equipo por destino, ya que el Switch se encarga de enrutar hacia el segmento correspondiente únicamente los paquetes destinados al equipo en cuestión.     

Recursos software. Criptografía. Mediante la utilización de algoritmos matemáticos, podemos modificar los datos de tal forma que solamente las personas que intervienen en la comunicación tengan acceso a la versión original de los mismos. En redes la criptografía se puede realizar a distintos niveles:  Cifrado de enlace  El cifrado se realiza en la capa física. Para ello se utiliza una unidad de cifrado entre cada ordenador, participante de la comunicación, y el medio físico, de manera que cada bit que sale de la máquina emisora sufre un proceso de cifrado, y a cada bit que entra en la máquina receptora se le practica el proceso inverso.  Como ventajas de este sistema encontramos que toda la información que parte de la máquina origen está cifrada por lo que todas las aplicaciones se benefician. Además el cifrado se puede realizar por hardware (por ejemplo en la propia tarjeta de red), incrementando la velocidad del proceso.  Por otra parte la principal desventaja de este modo de cifrado es que no podemos estar seguros de que la información permanezca cifrada en todos los tramos. El proceso de cifrado y descifrado se produce entre dos nodos consecutivos y la información irá de nodo en nodo hasta el destino, pudiéndose dar el caso de que alguno de estos nodos no realice el cifrado de la información. 

Cifrado extremo a extremo  Este cifrado se produce a nivel de aplicación. El usuario de la aplicación decide si desea o no aplicar el cifrado a los datos. La principal ventaja de este modo de cifrado es que la información permanece cifrada en todo el proceso de comunicación, es decir desde el origen hasta el destino.  Por otra parte este sistema tiene la desventaja de que precisa de un "acuerdo" entre emisor y receptor para realizar el cifrado, además de que parte de la información, las cabeceras de los paquetes, no se cifran por lo que un posible atacante podría detectar el origen y el destino de la comunicación.

Un Sniffer funciona cambiando el estado natural de una tarjeta de red a un esta particular. Cuando se envía una información por la red las tarjetas dejan pasar todo el trafico de la red que no les pertenece es decir todo trafico que no tenga como destino el computador en el que esta instalada. Sin embargo el la tarjeta sabe que esta pasando trafico por el cable al que esta conectada, por lo tanto haciendo unos sutiles cambios en el modo de operación podría ver el trafico que pasa por el cable, a estos cambios se les conoce como modo promiscuo.

Sniffit es una herramienta de línea de comandos que ofrece un modo de ejecución interactivo en el que se muestran las conexiones accesibles desde la máquina en la que se encuentra instalado y permite seleccionar cualquiera de ellas para la captura de paquetes, a través de una interfaz muy sencilla. Este sniffer es referenciado en varios documentos de seguridad.

SpyNet es un software muy potente que permite reensamblar sesiones completas. BlackICE es un sistema de detección de intrusos que permite escribir un registro del tráfico de red para su posterior análisis. http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y%20Abel.pdf

TROYANO

Es un software malicioso que se presenta al usuario como programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. un troyano no es de por si, un virus informático, para que sea un “troyano” sólo tiene que acceder y controlar la maquina antrifiona sin ser advertido.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

El termino troyano proviene de la historia del caballo de Troya mencionado en la llìada de homero. Realizan diferentes tareas permite la administración remota a un usuario no autorizado.

Propósitos de los troyanos Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. una vez ejecutado el troyano el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Instalación de otros programas (maliciosos). Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto Instalación de otros programas (maliciosos). Monitorizar las pulsaciones del teclado. Robo de información personal: bancaria, contraseñas, códigos de seguridad.

Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las ordenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las ordenes del cliente.

¿De que manera afectan los troyanos ? Tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciber delincuentes. Por ejemplo, robar datos bancarios.

Síntomas de infección La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.

Protección contra troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

SPYWARE

¿Qué es un spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet  y mostrando anuncios relacionados.

Los datos recolectados de esta manera pueden ser: las direcciones URL de sitios Web visitados, términos de búsqueda introducidos en motores de búsqueda, un análisis de compras en línea, incluso información de pagos (tarjetas de crédito/débito), o información personal.

¿Cómo sabe si hay spyware en su computadora? Esta sujeto a un sin fin de ventanas pop-up Es re-direccionado a otros Web Sites que usted no solicitó Nuevas, inesperadas barras de herramientas aparecen en su Web Browser Nuevos, inesperados iconos aparecen en la barra de tareas en el fondo de su pantalla La página de inicio de su navegador cambia repentinamente El motor de búsqueda de su browser que abría por default cuando usted daba click en "Búsqueda" ha cambiado Ciertas teclas no funcionan cuando usted esta usando su navegador (ejemplo tabulador no funciona cuando usted se está trasladando al campo siguiente dentro de una forma) Mensajes de error de Windows comienzan a aparecer al azar Su computadora se alenta repentinamente cuando abre programas o procesa alguna tarea (como salvar archivos)

¿Cómo puede evitar que el spyware se instale en su computadora? Para evitar que intencionadamente instale spyware usted mismo, siga estas buenas prácticas de seguridad: No de clic en links dentro de ventanas de pop-up - Elija "no" cuando sean hechas preguntas inesperadas  Sea cuidadoso del software que "Gratis" que descarga No siga los links de email que dicen ofrecer software anti-spyware - Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookies

Consecuencias Las consecuencias de una infección de spyware Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes: consumir RAM, utilizar espacio en disco, consumir ciclos del procesador, estropear otras aplicaciones, dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados). Esta puede ser moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

¿Cómo elimina el spyware? Realice una exploración completa en su computadora con su software anti virus - algunos programas anti virus encontrará y removerá el spyware, pero puede no encontrarlo cuando esta monitoreando su computadora en tiempo real. Ajuste la configuración de su software anti virus para que le pregunto si desea ejecutar un análisis completo a su computadora periódicamente . Ejecute programas legítimos específicamente diseñado para remover spyware - Múltiples vendedores ofrecen productos que analizarán su computadora en busca de spyware y removerán cualquier spyware. Productos populares incluyen Adaware de LavaSoft, SpySweeper de Webroot, PestPatrol, y Spybot Search and Destroy.

GRACIAS