Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

VIRUS INFORMATICO

No description
by

Diana Ng

on 12 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of VIRUS INFORMATICO

Antecedentes.
Clasificación de virus.
1.-Los virus pueden infectar múltiples archivos de la computadora infectada.

2.- Pueden ser Polimórficos.

3.- Pueden ser residentes en la memoria o no.

4.- Pueden ser furtivos.

5.- Los virus pueden traer otros virus.

6.- Pueden hacer que el sistema nunca muestre signos de infección.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado

1. Virus latente.
Espera una fecha determinada o algún otro evento para activarse.

2. Virus activo.
Se activa desde el momento de introducirse en una computadora.

3. Virus mutante.
Puede activarse a si mismo y sufrir una transformacion para daptarse a las condiciones del ambiente donde se propaga.

4. Virus mortal.
Borra programas o datos contenidos en el disco duro.

Viernes, Mayo 9, 2014
Vol XCIII, No. 311
¿Qué es?
Tipos de virus...
PROGRAMA INFORMÁTICO, CREADO NORMALMENTE CON LA FINALIDAD DE CAUSAR DAÑO EN EL SOFTWARE DEL EQUIPO, DESTRUYENDO ALGUNO O EN SU CASO TODOS LOS ARCHIVOS CONTENIDOS EN UN DISCO.

VIRUS INFORMÁTICO Y SU LEGISLACIÓN.
En 1948 John Von Newmann desarrollo un algoritmo que permitía a las líneas de código reproducirse por si mismas.
Inicio la creación del juego core war, cuyo objetivo era escribir un programa capaz de destruir los programas contrarios.
En 1972 Robert Thomas Morris creador del primer virus informático "Creeper" produjo una de las infecciones de virus mas importantes y emitía periódicamente en la pantalla el mesaje: “I’m a creeper … catch me if tou can!”.
Para poder eliminar este virus, se creo el primer programa antivirus llamado Reaper (segadora)
El 2 de noviembre de 1988, Robert Tappan Morris, libero un "gusano".
Características.
Estructura de un virus:

- Módulo de propagación

- Módulo de ataque o activación.

- Módulo de defensa.

Virus residentes.
Se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo.
Ejemplos de este tipo de virus son:
Randex, CMJ, Meve.
Virus de acción directa.
Consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT.
Virus de sobreescritura.
Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo.
Algún ejemplo:
Trj.Reboot, Trivial.88.D.
Virus de boot o arranque.
Actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará.
Algún ejemplo de virus de boot:
Polyboot.B.
Retrovirus.
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de
una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún
daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que
lo acompañan en el código.

Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes tecnicas, infectando
tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos.
Por ejemplo el virus
Ywinz
.

Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen
macros (Word, Excel, PowerPoint, Corel Draw).
Estos son algunos ejemplos:
Relax, Melissa.A, Bablas.
Virus de enlace o directorio
La caracteristica principal de este tipo de virus reside en modificar la direccion que indica
donde se almacena un fichero. Asi, cuando queramos ejecutar un fichero, si a dicho fichero
se le ha modificado la direccion se ejecutara el virus produciendose la infeccion.

Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignacion de Ficheros), que es la encargada de enlazar la informacion del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios criticos del sistema, provocando perdidas de la información contenida en dichos ficheros o directorios.

Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado.
Virus de compañía
Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de si mismo.
Como ejemplos citamos el virus
Stator, Terrax.1069.
De Active Agents y Java Applets
Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una página web que los usa.

De HTML
Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web.

Virus lentos.
Unicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo.

Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los datos a
los que pueden acceder.
Sigilosos o Stealth
Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en enganar al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros.

Reproductores o conejos
Virus cuya caracteristica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando copias de si mismos que harán lo mismo que ellos, reproducirse.

Virus encriptados.
Mas que un tipo de virus, son una tecnica que usan diversos virus, los cuales se descifran ellos
mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan
es evitar o dificultar ser detectados por los antivirus.

Virus polimórficos.
Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.
Como ejemplos:
Elkern, Satan Bug, Tuareg.
Virus falsos...
Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red.
PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.
Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en
su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al
usuario que se trata de un virus.
Troyanos o caballos de troya
Están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado.
De MIRC
Tampoco son considerados virus. Está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.
Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.
METODOS DE PROPAGACIÓN.
•Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
•Ingeniería social, mensajes como ejecute este programa y gane un premio.
•Entrada de información en discos de otros usuarios infectados.
•Instalación de software modificado o de dudosa procedencia.

SINTOMAS DE LA PRESENCIA DE UN VIRUS.
El programa es mas lento de lo normal.
El programa ejecuta acciones de acceso al disco que antes no solia realizar.
El sistema se detiene de manera súbita.
Retrasos anormales en el proceso de carga de datos de memoria.
Aumento injustificado en el espacio de disco.
Los programas se ven interrumpidos por mensajes de memoria insuficiente.

Legislación (Código Penal Federal)
Capitulo II
Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 4.- Al que sin autorización modifique,
destruya
o provoque pérdida de información
contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y
de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática
de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se
le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 1.- Al que sin autorización modifique,
destruya
o provoque pérdida de
información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Ley Especial contra Delitos Informáticos
Artículo 7. Sabotaje o daño a sistemas. El que
destruya, dañe,
modifique o realice cualquier acto que
altere el funcionamiento o inutilice un sistema que utilice tecnologías de información
o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 9.
Acceso indebido
o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el
propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos,
dispositivos o programas
; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier
manipulación en sistemas
o cualquiera de sus componentes o en la data o información en ellos contenida, consiga
insertar instrucciones falsas o fraudulentas
que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Noticias...
México y Brasil concentran el 61% de los ataques de virus de la región.
El estudio de Kaspersky Lab informó que América Latina pierde entre US$500 millones y US$700 millones anuales en concepto de productividad a causa de los delitos informáticos. La poca precaución de las empresas y la inexistencia de una normativa legal más estricta han facilitado el abuso de los delincuentes.
Los países más atacados por virus son México (33%), Brasil (28%) y Colombia (8%). El estudio informa que las empresas de la región pierden aproximadamente entre US$500 millones y US$700 millones anuales por los robos informáticos.
Dmitry Bestuzhev, responsable de la investigación Kaspersky Lab en América Latina, explicó que los delincuentes prefieren la región porque no existe una cultura de la protección en las personas y en las grandes, medianas y pequeñas empresas.



Japón aprueba una ley que castiga la creación de los virus informáticos.
Japón aprueba una ley que castiga la creación de los virus informáticos.

El Parlamento avaló penalizar hasta con tres años de prisión o 6,000 dólares a quienes creen o difundan virus informáticos


La legislación permite a las autoridades japoneses decomisar la información contenida en servidores implicados en algún caso.

Lo más importante
•El Parlamento de Japón aprobó una ley que criminaliza la creación de virus informáticos
•Castiga hasta con tres años de prisión o 6,000 dólares de multa a quienes los elaboren o distribuyan
•Algunos sectores creen que la ley vulnera el derecho a la privacidad en las comunicaciones

Programador admite haber creado virus por error.
El virus ha hecho que millones de contraseñas, números de tarjetas de crédito y otro tipo de información personal estén en riesgo. La magnitud del daño causado por ''Heartbleed'' es desconocida. La amenaza estuvo sin detectarse más de dos años, y es difícil saber si algún ataque fue resultado de ella porque no suele dejar huellas.

Pero ahora que la amenaza es pública, hay muchas posibilidades de que los ciberpiratas intenten aprovecharla antes de que se logre reparar, dijo Mike Weber, vicepresidente de la compañía de auditoría tecnológica y seguimiento de normas Coalfire.

México, el país más afectado de AL por virus informático.
Multilocker es un virus informático que bloquea el acceso a la computadora con el objetivo de pedir dinero a cambio.

En lo que va de este año, México es el país más afectado de América Latina con Multilocker, un virus informático que bloquea el acceso a la computadora con el objetivo de pedir dinero a cambio, reveló una investigación de ESET.

La empresa de seguridad informática menciona que los percances de este virus, detectado como Win32/LockScreen.ANX, han aumentado casi tres veces en lo que va de este año con respecto al total de casos registrados en 2012.

En un comunicado, la firma señala que México ocupó en 2012 la posición 37 a nivel mundial en cuanto a detecciones de dicho virus, mientras que actualmente se ubica en el lugar 11 y como el país con más infecciones en América Latina.

Referencias.
http://books.google.com.mx/books?id=RMDWpaaJ0m8C&pg=PA157&dq=virus+inform%C3%A1ticos&hl=es&sa=X&ei=vttkU6GdOuLsyQGm9YDYDg&ved=0CDoQ6AEwAA#v=onepage&q=virus%20inform%C3%A1ticos&f=false

http://www.latinoseguridad.com/LatinoSeguridad/HCyP/Morris.shtml

https://docs.google.com/presentation/d/14v7ZoyOPBXr7MqKA3wM_rfodqam5EEE2gRcKfRNDXhA/edit?pli=1#slide=id.gafb9b0_2_19

http://virusinformaticosmr.blogspot.mx/p/caracteristicasgenerales-de-los-virus.html

http://www.mailxmail.com/curso-tipos-virus-informaticos/definicion-estructura

http://perso.unifr.ch/derechopenal/assets/files/legislacion/l_20121008_02.pdf

http://www.abinia.org/ley-contra-delitos-informaticos.pdf

http://foros.inteco.es/seguridad/posts/list/15.page

http://mexico.cnn.com/tecnologia/2011/06/17/japon-aprueba-una-ley-que-castiga-la-creacion-de-los-virus-informaticos

http://www.informador.com.mx/tecnologia/2014/522720/6/programador-admite-haber-creado-virus-por-error.htm

http://tecno.americaeconomia.com/noticias/mexico-y-brasil-concentran-el-61-de-los-ataques-de-virus-de-la-region


Artículo 625.
1. Serán castigados con la pena de arresto de uno a seis fines de semana o multa de uno a veinte días los que intencionadamente causaren daños cuyo importe no exceda de cincuenta mil pesetas.
2. Se impondrá la pena en su mitad superior si los daños se causaran en bienes de valor histórico, artístico, cultural o monumental.

El sistema por todos conocido para incurrir en responsabilidad a tenor de los expresado anteriormente es el empleo de “virus”: “Very Important Resources Under Siege” (Recursos vitales en situación de acoso).

A tenor de lo expresado anteriormente existe una amplia gama de medios orientados a perjudicar las tecnologías de la información tales como los denominados: “troyanos”, “sniffers”, “spoofers” y otros muchos que son estudiados, día a día, por la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.

Con la hábil utilización de cualquiera de ellos se puede lograr la infección de un ordenador a través de un programa “malicioso” que se propaga oculto en ficheros o correos electrónicos, cuyos perjudicados, en ocasiones, se apresuran a denunciar con la simple aparición de un nuevo virus, resultando aconsejable el aporte a la denuncia de los datos identificadores del correo sospechoso o no identificado para el usuario, de ser aquél el causante o que pudiera contenerlo.

Legislación penal Española
Full transcript