Upload
dcpe2014
View
20
Download
3
Embed Size (px)
Citation preview
Evaluación
Que son?
Tácticas contra los virus
Tipos de virus
Tipos de Vacunas
Métodos de propagación
Métodos de protección
Ciclo de vida
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este e interfiere con el hardware o con su sistema operativo (software), tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Aún los virus menos agresivos nos llevan a perder tiempo, por lo que causan algún tipo de mal. Los más agresivos pueden hacer que perdamos toda la información o el que personas extrañas puedan acceder a nuestra información de nuestro Disco duro.
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
TROYANO
GUSANO
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
MACROS
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
DE
SOBREESCRITU
RA
DE PROGRAMA
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
BOOTEl boot es el sector de arranque del computador.
El boot se ejecuta antes de iniciar el Sistema Operativo.
Estos virus infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
ENLACE
Llamados también de directorio, estos virus modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
HOAXLos denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
MÉTODOS DE PROTECCIÓN
ACTIVOS
ANTIVIRUS FILTROS DE FICHEROS
Son programas que tratan de descubrir un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
PASIVOS•Evitar introducir al equipo medios de almacenamientos extraíbles que se consideren infectados con algún virus•No instalar software “pirata”•Evitar descargar software de Internet•No abrir mensajes provenientes de una dirección electrónica desconocida•No aceptar e-mails de desconocidos
MÉTODOS DE PROTECCIÓN
COMO SE PRODUCEN LAS INFECCIONES
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanosDentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia
TIPOS DE VACUNAS
•Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
TIPOS DE VACUNAS
Tipos de vacunasInvocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
Creación
Gestación
Reproducción
Activación
Descubrimiento
Asimilación
Eliminación
CICLO DE VIDA DE LOS VIRUS