Virus Informático

18
Virus Informático

description

Virus Informático. ¿Qué es un virus?. Es un programa que cumple tres características esenciales. Dañino Autorreproductor Subrepticio. Dañino. La finalidad principal de un virus es la de causar daño en cualquiera de sus formas. - PowerPoint PPT Presentation

Transcript of Virus Informático

Page 1: Virus Informático

Virus InformáticoVirus Informático

Page 2: Virus Informático

¿Qué es un virus?¿Qué es un virus?

Es un programa que cumple tres Es un programa que cumple tres características esenciales.características esenciales.

DañinoDañino AutorreproductorAutorreproductor SubrepticioSubrepticio

Page 3: Virus Informático

Dañino...Dañino...

La finalidad principal de un virus es la de La finalidad principal de un virus es la de causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas.

En el mejor de los casos el virus provoca un En el mejor de los casos el virus provoca un daño en la performance del equipo (consume daño en la performance del equipo (consume memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.).

Continúa...Continúa...

Page 4: Virus Informático

...Dañino...Dañino

Según la dimensión del daño causado por el Según la dimensión del daño causado por el virus, lo podemos agrupar en:virus, lo podemos agrupar en:

BenignosBenignos son aquellos que molestan entorpeciendo la tarea son aquellos que molestan entorpeciendo la tarea

del usuario.del usuario. simulan errores en el sistema.simulan errores en el sistema.

MalignosMalignos causan daños en los archivos.causan daños en los archivos. borran el contenido de los discos.borran el contenido de los discos.

Page 5: Virus Informático

Autorreproductor...Autorreproductor...

Tienen la facultad de hacer copias de sí Tienen la facultad de hacer copias de sí mismo, ya que nadie desea tener un mismo, ya que nadie desea tener un programa con esta característica (causar programa con esta característica (causar daño). daño).

Page 6: Virus Informático

Subrepticio...Subrepticio...

Debe trabajar de manera oculta para evitar Debe trabajar de manera oculta para evitar ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado.

Estas características (autorreproductor, Estas características (autorreproductor, subrepticio) permiten que se propague de subrepticio) permiten que se propague de máquina en máquina garantizando su máquina en máquina garantizando su supervivencia.supervivencia.

Page 7: Virus Informático

Reseña histórica...Reseña histórica...

Los virus son la última expresión de un tipo Los virus son la última expresión de un tipo antiquísimo de programas, antiquísimo de programas, los programas de los programas de daño intensionado.daño intensionado.

Desde los comienzos de la computación los Desde los comienzos de la computación los programadores incluían programadores incluían “pequeños “pequeños programas” programas” a sus sistemas, que se activaban a sus sistemas, que se activaban si sus autores se veían perjudicados.si sus autores se veían perjudicados.

Page 8: Virus Informático

¿Quién fabrica los virus?¿Quién fabrica los virus?

Existen tres teorías acerca de quién o quienes Existen tres teorías acerca de quién o quienes fabrican virus:fabrican virus:

Las empresas de Software.Las empresas de Software.Las empresas que fabrican antivirus.Las empresas que fabrican antivirus.Estudiantes.Estudiantes.

Page 9: Virus Informático

InvestigacionesInvestigaciones

Casos Reales25%

Errores Humanos

75%

Errores HumanosErrores Humanos

Programas mal hechosProgramas mal hechos

Programas mal usadosProgramas mal usados

Page 10: Virus Informático

Formas de contagioFormas de contagio

Una de las principales forma de contagio es Una de las principales forma de contagio es a través de la copia de disquettes.a través de la copia de disquettes.

Internet es un ambiente ideal para la Internet es un ambiente ideal para la propagación de los virus.propagación de los virus.

Page 11: Virus Informático

Generaciones de virusGeneraciones de virus

Primera GeneraciónPrimera Generación

El mayor objetivo era la de perturbar y burlarse de sus víctimas. Su El mayor objetivo era la de perturbar y burlarse de sus víctimas. Su forma de ataque era directa y devastadora.forma de ataque era directa y devastadora.

Segunda GeneraciónSegunda Generación

Fue el resultado de la aparición de los programas antivirus. El Fue el resultado de la aparición de los programas antivirus. El objetivo pasa de ser la burla al mayor daño posible, alterando objetivo pasa de ser la burla al mayor daño posible, alterando archivos de datos.archivos de datos.

Tercera GeneraciónTercera Generación

Surge la técnica de Surge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a que , la cual apunta a que ninguna parte del código del virus permanezca estable. Otra ninguna parte del código del virus permanezca estable. Otra característica es la decaracterística es la de PMD+ PMD+ (Principio de mayor daño (Principio de mayor daño potenciado)potenciado)

Page 12: Virus Informático

Distintos tipos de virus...Distintos tipos de virus...

ACSOACSO (Antes de Cargar el Sistema Operativo) (Antes de Cargar el Sistema Operativo)

Son aquellos que se alojan en el sector de booteo y que toman Son aquellos que se alojan en el sector de booteo y que toman el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora.

Bombas LógicasBombas Lógicas

Se copia subrepticiamente en el sistema y permane- cen Se copia subrepticiamente en el sistema y permane- cen latentes hasta que un evento externo la despierta, puede ser latentes hasta que un evento externo la despierta, puede ser una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc.

GusanosGusanos

Éstos se diferencian de los virus en que no necesitan de un Éstos se diferencian de los virus en que no necesitan de un anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes.

Continúa...Continúa...

Page 13: Virus Informático

Distintos tipos de virus...Distintos tipos de virus...

Caballos de TroyaCaballos de Troya

Se camufla como si fuera una aplicación que cumple una Se camufla como si fuera una aplicación que cumple una función determinada y cuando se la ejecuta su comportamiento función determinada y cuando se la ejecuta su comportamiento es otro. Es el caso de los “falsos” antivirus.es otro. Es el caso de los “falsos” antivirus.

EXEVIREXEVIR

Atacan fundamentalmente archivos .EXE y cuando éstos se Atacan fundamentalmente archivos .EXE y cuando éstos se ejecutan, el virus se activa, se carga en memoria y toma el ejecutan, el virus se activa, se carga en memoria y toma el control del sistema.control del sistema.

Macro-virusMacro-virus

De reciente aparición afectan archivos de Word, Excel que De reciente aparición afectan archivos de Word, Excel que contienen códigos de macros.contienen códigos de macros.

Page 14: Virus Informático

Radiografía de un virusRadiografía de un virus

Módulo de Módulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque

Módulo de DefensaMódulo de Defensa

E N T O R N O E N T O R N O

EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir

Page 15: Virus Informático

Virus más comunesVirus más comunes

MichelangeloMichelangelo Dir-2Dir-2 JerusalemJerusalem Gen-BGen-B DiabloDiablo Viernes 13Viernes 13

Page 16: Virus Informático

¿Cómo prevenir los virus?¿Cómo prevenir los virus?

Nivel CorporativoNivel CorporativoTeniendo una buena política de seguridad, ello implica: Teniendo una buena política de seguridad, ello implica:

tener software originaltener software original evitar el ingreso de disquettes ajenos a la empresa, como es evitar el ingreso de disquettes ajenos a la empresa, como es

el caso de los jueguitos.el caso de los jueguitos. capacitar al personal sobre los peligros que implica un virus.capacitar al personal sobre los peligros que implica un virus.

Nivel PersonalNivel Personal Revisación de cada uno de los disquettes que se ingresan en Revisación de cada uno de los disquettes que se ingresan en

la computadora.la computadora.

Page 17: Virus Informático

¿Cómo eliminar un virus?¿Cómo eliminar un virus?

Hoy en día existe en el mercado una amplia gama Hoy en día existe en el mercado una amplia gama de programas Antivirus. Éstos pueden ser de programas Antivirus. Éstos pueden ser adquiridos como Shareware o, en algunos casos, adquiridos como Shareware o, en algunos casos, gratuitamente en Internet.gratuitamente en Internet.

Algunos de ellos son:Algunos de ellos son: MSAVMSAV SCANSCAN F-PROTF-PROT Dr. SALOMONDr. SALOMON

Page 18: Virus Informático

“El único sistema verdaderamente seguro es uno que está apagado, metido en un

bloque de concreto y sellado en un cuarto con guardias armados y aún así

tengo mis dudas.”

“El único sistema verdaderamente seguro es uno que está apagado, metido en un

bloque de concreto y sellado en un cuarto con guardias armados y aún así

tengo mis dudas.”

Eugene H. SpaffordEugene H. Spafford