Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

VIRUS INFORMATICOS

No description
by

Diogenes Pastori

on 12 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of VIRUS INFORMATICOS

Virus Informáticos
¿ Quienes Somos ?
VIRUS INFORMÁTICOS
Características -
Principales vías de infección
Especies de Virus -
Destino de Infección
Antivirus
Definición -
- Son
programas

- Capaces de
reproducirse a sí mismos

e interferir con el hardware de una computadora o con su sistema operativo.
- Están diseñados para
evitar su detección.
Montecchiarini, Gabriela
Pastori, Diogenes
Programas informáticos nocivos similares a los virus
Caballos de Troya
Bombas lógicas
Gusanos

son programas de computadora
son dañinos
capaces de auto reproducirse
avilés para no ser detectado
provocan efectos molestos
ocupan espacio en disco y/o memoria
Proposito -
- Ocasionar perjuicio a usuarios de computadoras!!
Los virus más destructivos de la historia (parte 1)
Melissa, la "bailarina exótica" de Word
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999 apareció este virus.
I Love You, la temida "Carta de amor"
Código Rojo
Gusano cuyo objetivo era atacar equipos que tuvieran el servidor (IIS) Microsoft’s Internet Information Server explotando una vulnerabilidad.
SQL Slammer/Zafiro
Sólo tardo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo.


MyDoom
Sasser
Creado por un joven alemán de 17 años en el 2004. Fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas. También consiguió cancelar vuelos de numerosas compañías aéreas.


Stuxnet
Este virus fue el primero en ser creado para causar daño en el mundo real
Los virus más destructivos de la historia (parte 2)
Su esparcimiento fue rápido, ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
- 20 meses de cárcel
- multa de US$ 5000
- daños valuados en
300 a 600 millones de dólares
Año 2000. Gran capacidad de auto replicarse y masivo debido a simular ser una carta de amor. Código VB.
Se copiaba, escondía, modificaba ficheros. Creador no fue a la cárcel por ser de Filipinas. Daño estimado
10 a 15 billones de dólares
Se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores.
Se originó en China y ya ha costado más de
US$ 2.750 millones en pérdidas.
Entre las víctimas se destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.

Impulsó a las grandes empresas a mejorar su seguridad y sistema de respaldo. Generó más de
US$ 1200 millones en pérdidas.


Consta de dos etapas. Primero, genera un ataque DDoS y luego se distribuye por mail.

Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%.
Daños estimados por
US$ 38.500 millones.
La marca era no permitir que el equipo se apague.
No se transmitía por mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.
Es el primer gusano conocido que espía y reprograma sistemas industriales. En concreto desactivaba sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
Famoso por atacar las centrifugadoras del centro nuclear iraní de Natanz

Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Estrategias de Infección -
Añadidura o empalme
Parásitos:
- afectan ejecutables.
Se adhieren al huésped ejecutando el virus luego sl programa.
Acompañantes:
NO modifican ficheros.
Crean un nuevo ejecutable y engañan al SO.
Infectores de Archivos Ejecutables:
residen en memoria RAM y afectan ejecutables. Pueden permanecer en memoria mucho después de su activación (residentes), o por el contrario solamente replicarse cuando se activa el ejecutable.

Multipartitos:
suma de virus de ejecutables y sector de arranque. Puede ser infector directo (el programa infectado debe estar ejecutándose para que el virus actúe) o puede ser residente en memoria (se aloja en memoria y no necesita que se ejecute el programa infectado)

Sector de Arranque:
Más frecuentes en SO MS-DOS afectando los sectores de arranque de discos y disquetes. Difícil de remover ya que no permite la ejecución de antivirus.


Macrovirus:
muy populares por la facilidad de distribución. Son específicos de cada aplicación, y no pueden afectar archivos de otro programa o archivos ejecutables. Ejemplo: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access. El virus toma el control y se copia a la plantilla base de nuevos documentos.


Java Applets y Active Control:
mediante el uso de Internet se ejecutan en páginas web. Generalmente alteran archivos del disco rígido.


Troyanos/Worms:
imitan programas útiles. No se autoreproducen. Generalmente se envían por mail.
Acciones/Modo de Activación -
Bombas Tiempo / Logica

- Se activan después de un cierto tiempo.
- o al comprobarse cierto tipo de condición lógica del equipo.

Son los virus que
atacan directamente al antivirus
que está en la computadora.

- buscan y destruyen las tablas de las definiciones de virus del antivirus.
Sigilosos o Stealth
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso.
Polimorfos o Mutantes
- Encripta todas sus instrucciones.
Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus.
Camaleones
Similares a los caballos de Troya

- actúan como otros programas
en los que el usuario confía

Ej. RDP con robo de claves
Reproductores
- reproducción constante
- agota espacio de disco
o memoria del sistema.

La única función >> crear clones.
Top 10 Software Antivirus
Malware en móbiles
Estrategias de seguridad
Aplicaciones Vulnerables por Internet 2012
Demo...
ESTRATEGIAS
1 Poseer un Antivirus

2 Capacitar al personal de la empresa

3 Hacer copias de Seguridad y controlar la integridad.
Programas .. ??
Seguridad
Con un alcon
vigía no alcanza
4 Utilizar Firewall
con modulos de antivirus
6 Tener un plan de contingencia.

7 No instalar programas de dudosas procedencias (freeware, shareware, trial)
8 Pc con seguridad de Acceso
" Protocolo de Seguridad "
Monitoreo de RED
Kapersky Labs
5 Monitorear :
- el trafico de red
- recursos de Equipos


Revista Forbes
Top Ten Reviews
- formar hábitos de conducta segura
pautas simples y claras
" que puedan ser cumplidas"
- Robo de información
- Apoderarse de redes de computadoras
- Diversión
Inserción
Polimorfismo
Sustitución
. Reorientación
Sector Arranque:
residen en la primer parte del disco duro y sustituyen los programas que almacenan info.
Multipartitos:

combinación de los anteriores.
De vínculo:
Modifican la forma que el SO
encuentra programas
lo engañan para que primero ejecute el virus.
Fichero de datos:
Escrito en lenguaje de macros.
Se ejecutan cuando se abre el archivo en la aplicación.

desarrollado por el joven argentino conocido con el seudónimo de [K] alamar
Full transcript