1 / 12

VIRUS INFORMÁTICOS

VIRUS INFORMÁTICOS. by. Gema Martínez Carvajal. ¿QUÉ ES UN VIRUS?. Pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios posibles Tiene capacidad de auto-replicación contagiando archivos y PC's.

berne
Download Presentation

VIRUS INFORMÁTICOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VIRUS INFORMÁTICOS by Gema Martínez Carvajal. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  2. ¿QUÉ ES UN VIRUS? • Pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios posibles • Tiene capacidad de auto-replicación contagiando archivos y PC's. • Suele permanecer oculto en una 1ª fase. • Trata de esconderse mientras se reproduce para no ser descubierto. • Se manifiesta en una 2ª fase. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  3. ¿QUÉ TIPOS DE VIRUS EXISTEN? Cuando hicieron su aparición, una primera clasificación útil de los virus era según su emplazamiento. • de BOOT y PARTICIÓN, infecta boot y participación de discos duros y disquetes. • de ARCHIVO, infectan archivos ejecutables y, la nueva generación, también infecta archivos de datos. • COMPANION, infectan archivos .EXE creando un .COM del mismo nombre. • MULTIPARTITOS, infectan tanto archivos, como sectores boot, partición, dispositivos drivers... Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  4. En la actualidad, esta diferenciación ya no es significativa, y podemos distinguir: • VIRUS DE MACRO • VIRUS EN INTERNET/EXTRANET • VIRUS EN E-MAILS • Super Gusanos (Gusanos de 3ª Generación) Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  5. VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Acces y son fáciles de crear. VIRUS EN INTERNET/ EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web. VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social. SUPER GUSANOS (GUSANOS DE 3ª GENERACIÓN): Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  6. ¿CÓMO DETECTAR LA PRESENCIA DE UN VIRUS? I • Principales Síntomas: • Cambio de longitud en archivos. • Modificación de la fecha original de los archivos. • Aparición de archivos o directorios extraños. • Dificultad para arrancar el PC o no conseguir inicializarlo. • El PC se "re-bootea" frecuentemente • Bloqueo del teclado. • El PC no reconoce el disco duro. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  7. ¿CÓMO DETECTAR LA PRESENCIA DE UN VIRUS? II • Ralentización en la velocidad de ejecución de los programas. • Archivos que se ejecutan mal. • El PC no reconoce las disqueteras. • Se borran archivos inexplicablemente. • Aparecen nuevas macros en documentos de Word. • La opción "ver macros" se desactiva. • Pide passwords no configurados por el usuario. • O, por supuesto, con unsoftware anti-virus ADECUADO y ACTUALIZADO que detecte su presencia. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  8. ¿QUÉ HACER ANTE LA PRESENCIA DE UN VIRUS? • Informar a los responsables de seguridad informática. • Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo. • Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's. • No enviar mensajes ni archivos a través de la red o de Internet. • Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado. • Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado. • … Y, lo más importante, solicitar el asesoramiento de los Expertos. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  9. CÓMO ELEGIR EL MEJOR ANTI-VIRUS • Debe ofrecer: • Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. • Actualizaciones permanentes vía Internet y otros soportes. • Gestión centralizada y versiones específicas para todas las plataformas. • Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial. • En la actualidad sonrecomendables las soluciones de "Filtrado Gestionado" • Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  10. VIRUS DE ESTE SIGLO • Busca envíos masivos • Motores propios de difusión • Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc... • Amenazan la privacidad • "Secuestran" equipos (zombies) • Organizan redes clandestinas de miles y miles de equipos comprometidos • Lanzan ataques de Denegación de Servicio (DoS) • Velocidad propagación infinitamente superior • Utilizan técnicas de spoofing • Introducen backdoors (puertas traseras) • Anonimato = Impunidad • Warspamming Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  11. ¿114.000 virus? • En el nuevo Mac, NO. • Milones de personas adoran Mac. • Sistema fabricado por los mismos creadores del sistema operativo, de las aplicaciones y del propio ordenador. • USB, FireWire y Ethernet. Antena integrada para redes inalámbricas. • Cimientos UNIX de potencia industrial, que ayuda a mantener una salud de hierro • Los protocolos de seguridad mantienen tu Mac siempre a salvo. Informática aplicada a las Ciencias Sociales y el Trabajo Social.

  12. FUENTES UTILIZADAS • http://www.virusprot.com/Evirus.html#Que_es_un_Virus • http://www.apple.com/esgetamac/viruses.html FIN Informática aplicada a las Ciencias Sociales y el Trabajo Social.

More Related