Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

VIRUS INFORMATICOS

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of VIRUS INFORMATICOS

Historia de los virus informáticos
CLASIFICACION
Trampas:

Se conocen también como puertas traseras (back door). consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vias de entrada que dejan los programadores, en forma deliberada, para su uso particular.
BOMBAS LOGICAS:

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones . por ejemplo una fecha u hora, tras un determinado numero de operaciones, secuencia de teclas o comandos, etc. Ejemplo de este tipo de programas son virus como viernes 13 o el virus Miguel Angel.
jueves 05 de junio de 2014
Brayan Salinas
Malwares
Que son los virus INFORMATICOS ?
Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serian los programas ANTIVIRUS.
VIRUS INFORMATICOS
Fred Cohen

Un americano nacido en 1957 científico de la computación es considerado el inventor de los virus informáticos, dio la definición de ellos y los clasifico en tres categorías; caballo de Troya, gusano y virus, al sustentar su tesis para un doctorado en ingeniería eléctrica en el sur de California

En 1983, mientras estudiaba en la Universidad del Sur de California Escuela de Ingeniería 's (en la actualidad la Escuela de Ingeniería Viterbi ), escribió un programa para una aplicación parasitaria que tomó el control de las operaciones de computadora, uno de los primeros virus informáticos, en Leonard Adleman clase 's. Escribió un programa corto, como un experimento, que podría "infectar" a las computadoras, hacer copias de sí mismo, y propagarse de un equipo a otro. Estaba escondido en el interior de un programa legítimo mayor, que fue cargado en una computadora en un disquete .

Uno de los pocos resultados teóricos sólidos en el estudio de los virus informáticos es 1987 demostración de Cohen de que no existe ningún algoritmo que puede detectar perfectamente todos los virus posibles.
CABALLOS DE TROYA:

Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.
GUSANOS:

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas. a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
VIRUS:

El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador, Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en la memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.
ENCRIPTADOS:

Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
POLIMORFICOS:

Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.

Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).
METODOS DE PROPAGACION
¿Como se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.


Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Añadidura o Empalme:
Esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.


Inserción:
ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.

Reorientación:
Es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.

Polimorfismo:
Es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
Sustitución:
Es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
LOS VIRUS INFORMATICOS MAS COMUNES
El phishing
.

El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores.

Los troyanos
.

Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.
Los cracks o parches ilegales
.

Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.

Las conexiones gratuitas.

Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.
Los mods.

Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.
¿Cómo sé si mi computadora está infectada?
Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente.

Los siguientes son algunos indicadores de que su computadora puede estar infectada:
La PC funciona más lenta de lo normal

La PC deja de responder o se congela con frecuencia

La PC se bloquea y se reinicia cada tantos minutos

La PC se reinicia sola y luego no funciona normalmente

Las aplicaciones de la PC no funcionan correctamente

No se puede acceder a los discos o a las unidades de disco

No puede imprimir correctamente

Aparecen mensajes de error poco usuales

Los menús y los cuadros de diálogo se ven distorsionados
ANTIVIRUS MAS COMUNES
Kaspersky:

Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.

Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
Eset (Nod32):

Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.

Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.
Avast:

Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.

Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
McAffee:

Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de instalar y configurar.

Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo.
AVG

Ventajas: Liviano y casi no consume recursos; Muy económico.

Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.

En general todos los antivirus tienen buenas características que los hace únicos, lástima que no podemos colocar todos los antivirus juntos en nuestro ordenador, ya que esto consumiría muchos recursos de nuestra cpu, y recursos económicos en cuanto a licenciamiento de cada uno se refiere.

Al final de todo a mi experiencia y parecer los mejores antivirus se enumeran en el orden que se fueron explicando, siendo Kaspersky a mi parecer el mejor de todos, pero demanda muchos recursos de nuestro ordenador y su precio es bastante elevado. Por lo que una buena opción sería Nod32, en cuanto a precio y recursos del ordenador.
Full transcript