Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

VIRUS INFORMÁTICOS

Un virus informático es un malware cuyo objetivo principal es alterar el normal funcionamiento de un computador, sin el permiso o el conocimiento del usuario. Los virus, generalmente, reemplazan archivos ejecutables por archivos infectados con el código de este. Los virus destruyen, de manera intencionada, los datos almacenados en un computador, existen también otros más inofensivos, que solo se caracterizan por ser molestos.

Antivirus

los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

ANTIVIRUS MÁS COMUNES.

Sistemas operativos más atacados

Tipos de Vacunas

http://es.kioskea.net/faq/156-antivirus-gratuitos

los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.

Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Tipos de Virus.

Bomba Lógica

clasificados por:

Es un código ó función insertada intencionalmente en un computador a través de un programa informático; que se establece de forma oculta hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.

Bomba Lógica

Bombas lógicas exitosas

Spyware

Gator o Bonzi Buddy.

Intentos de bombas lógicas

Malware

Bombas lógicas ficticias

Virus y Gusanos

1. Malware oculto:

1.1 Backdoors,

1.2 Drive-by Downloads,

1.3 Rootkits,

1.4 Troyanos.

Malware Oculto.

2.1. Bombas lógicas para obtener Beneficios

2.2. Robar información personal: Keyloggers y Stealers.

2.3. Realizar llamadas telefónicas: Dialers.

2.4. Ataques distribuidos: Botnets.

2.5. Otros tipos: Rogue softwareGrayware o Greynet

3. Grayware o greynet

Ejemplo:

Un empleado puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía. (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

Virus y Gusanos

Malware Oculto

Un software malicioso solo puede completar sus objetivos, cuando permanece oculto al usuario, de ser hallado y eliminado del sistema no podra cumplir sus objetivos.

Puertas traseras o Backdoors: Un backdoor o puerta trasera es un método para esquivar los procedimientos generales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido se pueden crear escritorios de acceso remoto e ingreso de atacantes de forma malintencionada.

Que son los gusanos?

es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Drive by downloads: son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Otros Tipos:

Rogue software: es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Realizar llamadas telefonicas:

Dialers: Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica.

Bombas lógicas

Ataques distribuidos:

Ejemplos de daños causados por una Bomba lógica

Botnets: son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento.

www.wikipedia.com

www.google.com/imghp

www.youtube.com

Que es un Virus?

Borrar información del disco duro

Mostrar un mensaje

Reproducir una canción

Enviar un correo electrónico

Apagar el monitor

Grayware o Greynet

aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.

Que es malware?

Rootkit's: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.

Que es Spyware?

Bombas Lógicas Ficticias

Tipos de Virus

En el «Fantasma de Moffett», un episodio de la serie de televisión Lobo del aire, Hawk pierde el control de la computadora de a bordo, que fue programada con un contador de tiempo por el creador del Lobo del Aire, el Dr. Charles Henry Moffet... que una vez activada, el Lobo del Aire es ajustado para destruir cualquier aeronave en su rango.

Intentos de Bombas lógicas

Bombas Logicas Exitosas

Es un tipo de software que tiene como objetivo infiltrarse o dañar un computador o su sistema de información sin haber una autorización consciente por parte del usuario.

Es un software cuya funcion es reunir información de un computador para luego transmitirla a una unidad ó entidad externa sin el conocimiento o autorizacion del propietario del ordenador.

En el libro Jurassic Park (de Michael Crichton), el técnico de computadores Dennis Nedry insertó un objeto en la codificación de la unidad central del parque que apagaría la energía de la isla entera (incluyendo la fuente de las cercas eléctricas) para robar varios embriones de dinosaurio durante el caos. El objeto de la bomba lógica fue nombrado «conejo blanco».

El 2 de octubre de 2003 Yung-Hsun Lin, también conocido como Andy Lin, cambió un código en un servidor de Medco Health Solutions Inc., las oficinas centrales en Fair Lawn Nueva Jersey), donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse en su cumpleaños en 2004. Falló en funcionar debido a un error de programación, así que Lin corrigió el error y la reajustó para activarse en su siguiente cumpleaños, pero fue descubierta e inhabilitada por un administrador de los sistemas de computación de Medco algunos meses antes de la fecha del disparador.

Stanley Jobson el personaje de Hugh Jackman en la película Operación Swordfish, pretende/expone que «soltó una bomba lógica a través de la trampilla» mientras está hackeando dentro de la red del Departamento de Defensa de Estados Unidos.

Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje.1 Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio. Desde entonces se ha divulgado que este informe inicial fue una broma del April Fools' Day.

En el juego de estrategia para PC, Empire Earth, la unidad especial japonesa, el Cyber Ninja, tiene un ataque llamado "Bomba Lógica". Esto lleva poca semejanza a una bomba lógica verdadera, en lugar de ello simplemente inhabilita un edificio enemigo por un breve período.

En junio de 2006 encargaron a Rogelio Duronio, un disgustado administrador de sistemas de UBS, se le hicieron cargos por usar una bomba lógica para dañar la red de computadores de la compañía, y fraude de títulos de valores por su fallido plan para tumbar el stock de la compañía con la activación de la bomba lógica.

En el episodio 8 de la temporada 3 de Spooks, la organización Yalta planta una bomba lógica dentro de la red estadounidense de defensa para desactivar todos los satélites controlados por Estados Unidos. Es activada por la entrada de un código en un juego que causa que la bomba lógica copie un virus a todos los satélites y los desactive.

En el episodio 2 de la temporada 6 de NCIS, Abby Sciuto y McGee tienen una conversación sobre lógica que le da la idea de usar una bomba lógica para hackear en las computadoras en un transportador naval de Estados Unidos para acceder a ciertos archivos. En la pantalla no se ven ni se discuten los detalles de la bomba en sí misma.

El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasinh Makwana, un ciudadano indio y contratista de IT que trabajó en la fábrica de Fannie Mae en Urbana (Maryland). La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los 4000 servidores de Fannie Mae. Makwana había terminado alrededor de la 1:00 pm el 24 de octubre de 2008 y logró plantar la bomba antes de que su acceso de red fuera revocado.

Troyanos: El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.

Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables

Spyware

Gator: es un spyware que se instala en el ordenador, solo con la navegación por sitios que lo publican como propaganda. El Claria es bloqueado por el anti-spyware "Spybot Search & Destroy" y es detectado como "Avenue Inc", si se logra instalar en el ordenador ocasiona problemas de conexión a redes, o que programas de mensajería instantánea no logren conectarse, en algunos casos altera el protocolo TCP/IP y no se logra ninguna conexión a red, hay que re-instalar el protocolo. En la actualidad es conocido como Claria.

Bonzy Buddy

Se trata de un simio de color violeta que aparece en un pop-up (mensaje emergente) y dice en inglés : "Estoy solo. ¿No quieres ser mi amigo?". Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy. También cambia la página de inicio del navegador a la de Bonzi.

Robar información personal: keyloggers y stealers

Malware para obtener beneficios

Keyloggers: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Malware para mostrar publicidad

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Spyware: son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet.

Stealers: es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Hijacking: significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante.

Learn more about creating dynamic, engaging presentations with Prezi