Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Presentación de virus informáticos

No description
by

Sergio Siles

on 2 May 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Presentación de virus informáticos

Historia Peores de la historia: (cc) photo by Metro Centric on Flickr (cc) photo by Franco Folini on Flickr (cc) photo by Metro Centric on Flickr Viernes 13: "Presentación de virus informáticos" es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Creado en Israel en 1988. Barrotes Cascade Melissa Hizo su aparición el 26 de marzo en 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social. Klez Nimda Apareció en China el 18 de septiembre de 2001 y era capaz de crear privilegios de administrador en el ordenador afectado. Virus Tuenti ;) Tipos de virus En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Un rootkit es una herramienta que se oculta en programas, archivos, procesos, incluso claves del sistema. Bomba lógica Sólo pueden situarse en dos sectores concretos del disco. Virus del sector de arranque (cc) photo by theaucitron on Flickr ¿Qué es un virus? Un virus informático: El funcionamiento de un virus informático es simple. Se ejecuta un programa que está infectado por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora. Tienen la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático que éstos son muy dañinos. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Otros Chernobyl (cc) photo by twicepix on Flickr Troyanos
Es software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños. Gusanos No está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Camaleones los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen. Conejo Un programa conejo es aquel cuya principal función es la de reproducirse infinitamente. Hoax Este programa declara que su software de prueba no es capaz de eliminar los parásitos detectados y pide a pagar el dinero en primer lugar por su versión “completa”. Virus mutantes Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Keylogger Su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento. SPYWARE MUESTRA PUBLICIDAD EN POP- OPS O VENTANAS NUEVAS INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS, COMO WEBS DE SOFWARE DE ANTIVIRUS. Hijackers ROOTKITS Métodos de protección Sólo detección: solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: detectan archivos infectados y pueden desinfectarlos. Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario FIREWALLS Es un parte de un sistema o de una red
que esta diseñada para bloquear el acceso
a personas no autorizadas a un pc One Two Three Four (cc) image by quoimedia on Flickr Es la opcion gratuita de mucho usuarios. E s rápido, no consume muchos recursos y bastante confiable N O R T O N Siempre se a conocido que cuonsume muchos recursos pero este detalle se a ido mejorando en la versiones mas recientes Fue el primero en la compra de un servicio que advierte a los usuarios de sobre el riesgo de malware o spam al descargar sotware o rellenar formularios Aposto desde el principio por crear una version gratuita de este No es gratuito pero es sumamente efectivo Hasta hace poco era desconocido, pero es
implacable con el malware y es un poco
lento en el proceso de actualización No es gratuito pero tiene un
rapida respuesta a virus nuevos COMPARATIVA AVG Norton McAfee Avast Nod32 Avira Kaspersky Eliminación de restos Eliminacion de malware licencia Normal Normal Gratis Normal Normal Normal Normal Normal Normal Bueno Bueno Bueno No es gratis No es gratis Gratis Gratis Gratis Bueno Bueno Bueno Gratis Ventajas Inconvenientes Nos protege el ordenador de
cualquier tipo de virus Hace que ordenador utilice mucho recursos
y va lento Identidad digital y fraude Cifrado de la información Firma digital Certificado digital Uno de los mecanismos mas utilizados para proteccion de la confindencialidad, integridad y autenticidad de la informacion. Es la firma manuscrita que sirve para firmar nuestro documentos,mensajes,ect. en la red. es el mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. ¿Cómo es la vida de un antivirus? FIN
;) Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
Full transcript