Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

VIRUS INFORMATICOS

No description
by

alejandro florean

on 2 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of VIRUS INFORMATICOS

VIRUS INFORMÁTICOS
Un virus es un programa que sigue una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
1. Según su destino de infección
Es un programa que identifica y elimina programas malignos en las computadoras
Ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.
2. Según sus acciones y/o modo de activación
Por su destino de infección
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Ejemplo: Rats (Remote administration trojans)
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
Ejemplos:Restart y Viernes 13.
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Ejemplo: I love you y love letter for you txt.
Este virus se reproduce en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo.
Ejemplo: Rabbits.
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV.
Infectores directos.

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores de archivos ejecutables
Infectores del sector de arranque (boot)
La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos...
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Virus Multi Partición
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Clasificación
Son los virus mas populares de la actualidad. Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros (Office y también el Corel Draw, o AutoCAD).
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
Requisitos para elegir un buen antivirus
Actualizar patrones o firmas al menos una vez por semana.
contenga una infección.
Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos.


Se debe poder adaptar a las necesidades de diferentes usuarios.
Debe permitir la creación de discos de emergencia o de rescate.
No debe afectar el rendimiento o desempeño normal del equipo.
El programa residente en memoria debe ser lo mas pequeño posible.
El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible.



De Actives Agents y Java Applets
Funcionamiento
Preventores
Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos
De HTML
Caballos de Troya
Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
Identificadores
Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores
Son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
¿Qué es un virus?
Antivirus
Tipos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Existen básicamente 3 métodos de propagación en los gusanos:

1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos.

Ejemplos: Disemboweler,ExploreZip,Happy99,Mandragore,Pretty y Park The Fly.
BOMBAS LÓGICAS
CAMALEONES
GUSANOS O WORMS
REPRODUCTORES
Ejemplos
Segurmática_Antivirus.
Kaspersky Antivirus.
Panda_Security.
Symantec.
Avira
Avast!_free_antivirus
McAfee.
F–Secure Corporation.
Nod32.
AVG Technologies.
BACKDOORS
ALGUNOS VIRUS
Gracias
Realizado por:
Florean Martínez Alejandro A.
García López Adriana G.
Solís Díaz X. Aíde
Anti-Telefónica
CMOS.Erase
Cruel
Diablo
Empire
Form
Michelangelo
Parity Boot
Tequila
Ejemplos:
REFERENCIAS:
http://www2.udec.cl/~plazo/tarea4/tipos.htm
DeDouble
Little Brother
W95/HLLC.4096.C
Ejemplos:
Inca Natas
One
Half
Pieck
Tequila
Ejemplos:
Full transcript