Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PRESENTACIÓN VIRUS INFORMATICOS

Una breve recopilación de los virus, clases de virus, causas y efectos sobre nuestros equipos y sistemas.

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PRESENTACIÓN VIRUS INFORMATICOS

Un virus informático es un malware cuyo objetivo principal es alterar el normal funcionamiento de un computador, sin el permiso o el conocimiento del usuario. Los virus, generalmente, reemplazan archivos ejecutables por archivos infectados con el código de este. Los virus destruyen, de manera intencionada, los datos almacenados en un computador, existen también otros más inofensivos, que solo se caracterizan por ser molestos. VIRUS INFORMÁTICOS Tipos de Virus. clasificados por: Bomba Lógica Es un código ó función insertada intencionalmente en un computador a través de un programa informático; que se establece de forma oculta hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa. Malware para obtener beneficios Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos. Malware para mostrar publicidad Spyware: son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Que es Spyware? Es un software cuya funcion es reunir información de un computador para luego transmitirla a una unidad ó entidad externa sin el conocimiento o autorizacion del propietario del ordenador. Malware Oculto Un software malicioso solo puede completar sus objetivos, cuando permanece oculto al usuario, de ser hallado y eliminado del sistema no podra cumplir sus objetivos. Robar información personal: keyloggers y stealers Keyloggers: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Realizar llamadas telefonicas: Ataques distribuidos: Rogue software: es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos. Rootkit's: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Troyanos: El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Virus y Gusanos Que son los gusanos?
es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Que es malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar un computador o su sistema de información sin haber una autorización consciente por parte del usuario. Spyware Gator o Bonzi Buddy. Malware 1. Malware oculto:
1.1 Backdoors,
1.2 Drive-by Downloads,
1.3 Rootkits,
1.4 Troyanos. Que es un Virus? Tipos de Virus Grayware o Greynet aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. Spyware Gator: es un spyware que se instala en el ordenador, solo con la navegación por sitios que lo publican como propaganda. El Claria es bloqueado por el anti-spyware "Spybot Search & Destroy" y es detectado como "Avenue Inc", si se logra instalar en el ordenador ocasiona problemas de conexión a redes, o que programas de mensajería instantánea no logren conectarse, en algunos casos altera el protocolo TCP/IP y no se logra ninguna conexión a red, hay que re-instalar el protocolo. En la actualidad es conocido como Claria. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Ejemplo: Un empleado puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía. (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). Bomba Lógica Malware Oculto.
2.1. Bombas lógicas para obtener Beneficios
2.2. Robar información personal: Keyloggers y Stealers.
2.3. Realizar llamadas telefónicas: Dialers.
2.4. Ataques distribuidos: Botnets.
2.5. Otros tipos: Rogue softwareGrayware o Greynet 3. Grayware o greynet Bombas lógicas exitosas Intentos de bombas lógicas Bombas lógicas ficticias Virus y Gusanos El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Puertas traseras o Backdoors: Un backdoor o puerta trasera es un método para esquivar los procedimientos generales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido se pueden crear escritorios de acceso remoto e ingreso de atacantes de forma malintencionada. Drive by downloads: son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Hijacking: significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Stealers: es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito. Dialers: Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Botnets: son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. Otros Tipos: Bonzy Buddy Se trata de un simio de color violeta que aparece en un pop-up (mensaje emergente) y dice en inglés : "Estoy solo. ¿No quieres ser mi amigo?". Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy. También cambia la página de inicio del navegador a la de Bonzi. Bombas lógicas Bombas Logicas Exitosas Bombas Lógicas Ficticias Intentos de Bombas lógicas Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el monitor Ejemplos de daños causados por una Bomba lógica Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje.1 Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio. Desde entonces se ha divulgado que este informe inicial fue una broma del April Fools' Day. El 2 de octubre de 2003 Yung-Hsun Lin, también conocido como Andy Lin, cambió un código en un servidor de Medco Health Solutions Inc., las oficinas centrales en Fair Lawn Nueva Jersey), donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse en su cumpleaños en 2004. Falló en funcionar debido a un error de programación, así que Lin corrigió el error y la reajustó para activarse en su siguiente cumpleaños, pero fue descubierta e inhabilitada por un administrador de los sistemas de computación de Medco algunos meses antes de la fecha del disparador. En junio de 2006 encargaron a Rogelio Duronio, un disgustado administrador de sistemas de UBS, se le hicieron cargos por usar una bomba lógica para dañar la red de computadores de la compañía, y fraude de títulos de valores por su fallido plan para tumbar el stock de la compañía con la activación de la bomba lógica. El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasinh Makwana, un ciudadano indio y contratista de IT que trabajó en la fábrica de Fannie Mae en Urbana (Maryland). La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los 4000 servidores de Fannie Mae. Makwana había terminado alrededor de la 1:00 pm el 24 de octubre de 2008 y logró plantar la bomba antes de que su acceso de red fuera revocado. En el «Fantasma de Moffett», un episodio de la serie de televisión Lobo del aire, Hawk pierde el control de la computadora de a bordo, que fue programada con un contador de tiempo por el creador del Lobo del Aire, el Dr. Charles Henry Moffet... que una vez activada, el Lobo del Aire es ajustado para destruir cualquier aeronave en su rango. En el libro Jurassic Park (de Michael Crichton), el técnico de computadores Dennis Nedry insertó un objeto en la codificación de la unidad central del parque que apagaría la energía de la isla entera (incluyendo la fuente de las cercas eléctricas) para robar varios embriones de dinosaurio durante el caos. El objeto de la bomba lógica fue nombrado «conejo blanco». Stanley Jobson el personaje de Hugh Jackman en la película Operación Swordfish, pretende/expone que «soltó una bomba lógica a través de la trampilla» mientras está hackeando dentro de la red del Departamento de Defensa de Estados Unidos. En el juego de estrategia para PC, Empire Earth, la unidad especial japonesa, el Cyber Ninja, tiene un ataque llamado "Bomba Lógica". Esto lleva poca semejanza a una bomba lógica verdadera, en lugar de ello simplemente inhabilita un edificio enemigo por un breve período. En el episodio 8 de la temporada 3 de Spooks, la organización Yalta planta una bomba lógica dentro de la red estadounidense de defensa para desactivar todos los satélites controlados por Estados Unidos. Es activada por la entrada de un código en un juego que causa que la bomba lógica copie un virus a todos los satélites y los desactive. En el episodio 2 de la temporada 6 de NCIS, Abby Sciuto y McGee tienen una conversación sobre lógica que le da la idea de usar una bomba lógica para hackear en las computadoras en un transportador naval de Estados Unidos para acceder a ciertos archivos. En la pantalla no se ven ni se discuten los detalles de la bomba en sí misma. www.wikipedia.com
www.google.com/imghp
www.youtube.com Antivirus los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. ANTIVIRUS MÁS COMUNES. Tipos de Vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. http://es.kioskea.net/faq/156-antivirus-gratuitos Sistemas operativos más atacados
Full transcript