Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porWil Sanchez Modificado hace 7 años
1
2
¿ Que es un virus ? Un virus es un pequeño programa capaz instalarse en la computadora de un usuario sin su conocimiento o permiso. Se dice que es un programa parásito porque ataca a los archivos o sectores de "booteo" y se replica para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Ellos tienen diferentes finalidades. Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse.
3
TIPOS DE Virus: CABALLO Troya Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario de los demás virus, los Caballos de Troya generalmente no se reproducenvirus ordenadorTroya Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso, que contenía toda su funcionalidad asociada a la pérdida de la información almacenada en los discos duros.discos duros Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada.Servidor
4
Clasificación de caballo de Troya Puertas traseras (Backdoors) Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detección, éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor.administración remotaInternet Troyanos que roban contraseñas Son aquellos que se proponen a robar contraseñas, generalmente para entrar al sistema de los equipos de las víctimas, buscan los archivos del sistema que contienen información privada como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada es usada por el atacante o usuario del programa ilegal.Internetcorreo electrónico
5
Descargadores troyanos Downloaders Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario. Seguidamente el downloaders ejecuta los nuevos programas maliciosos o los registra para ser ejecutados de forma automática, de conformidad con las exigencias del sistema operativo local. Esto se realiza sin consentimiento del usuario y sin que este dé cuenta Proxies troyanos Funcionan como servidores Proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas.Proxy
6
Métodos de protección de Troya No ejecutar programas de origen desconocido, independientemente de las vías por las cuales los recibamos, aun cuando aparenten ser de fuentes conocidas. En caso de extrema necesidad, previa comprobación del envío por parte del emisor puede someterse a cuarentena auxiliándonos de antivirus y programas identificadores actualizados.antivirus No enviar anexos, ni transferir archivos si no son solicitados y en este último caso, revisar antes de enviarlos. Descargar aplicaciones desde sitios seguros Mantener los sistemas actualizados, de ser posible con la última versión oficial de las aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de Internet, correo electrónico, mensajería instantánea y conversaciones en tiempo real, entre otros. Internetcorreo electrónico Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema Operativo.Sistema Operativo Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e instalación de los parches correspondientes. Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer el uso de los puertos.puertos
7
Virus de hoax Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re- envian estos mensajes creando un alerta general por algo que es una FARSA. Cómo reconocer un "virus hoax" o virus falso Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa). Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada. Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo. Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail. Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
8
Virus de gusano Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.sistema operativo Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.red de computadorasterminalesSMTPIRCP2P
9
Virus de ocultamiento (fantasmas) Virus en archivos “Fantasmas” en sistemas DOS: Estos virus basan su principio en que el DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio. Al infectar la computadora, el virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. De este modo, se asegura que durante la próxima ejecución, el sistema operativo arrancará el nuevo archivo COM creado por el virus y conteniendo el código viral, para luego ceder el control archivo EXE. En general, son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados
11
Antivirus Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular por ejemplo: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas
12
Clasificación de los antivirus PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
13
Clasificación de los Virus Informáticos por la forma en que actúan Programa: Infectan archivos ejecutables como.com /.exe /.ovl /.drv /.sys /.bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los novatos especialmente en Internet a pesar que los rumores lo muestran como algo muy serio y, a veces, la prensa especializada toma la información. Por lo general, como se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se relacionan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente para producir congestionamiento en Internet.
14
15
Características de los virus Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
16
GRACIAS
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.