Que es un Virus de Computadora?



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad en el ordenador

TEMA 3. SEGURIDAD INFORMÁTICA

VIRUS INFORMATICO. Carolina García Ramírez

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Qué son y cómo combatirlas

LOS VIRUS IMFORMÁTICOS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

S eguridad Informática

MEDIDAS DE PREVENCION CONTRA VIRUS

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Academia: Informática. Tema: Virus Informático

Tema 17. Algunos aspectos de seguridad informática

SEMANA 12 SEGURIDAD EN UNA RED

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

F-Secure Anti-Virus for Mac 2015

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Conceptos de Seguridad Informática. Simo TCI

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Antivirus PC (motor BitDefender) Manual de Usuario

Guía de Instalación. Antivirus PC Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

SEGURIDAD INFORMATICA PHISHING: Definición:

No sabe con seguridad qué sistema operativo Windows tiene?

Introducción a Spamina

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Primer paso: Activar el control de las cuentas de usuario.

Spyware y su impacto en los sistemas de información

Oficina Online. Manual del administrador

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Todos los derechos están reservados.

Buenas Prácticas en Correo Electrónico

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Algunos Conceptos. Clasificación de los virus informáticos:

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Test de intrusión (Penetration Test) Introducción

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

MANUAL COPIAS DE SEGURIDAD

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Tema 2. Seguridad informática

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

Manual Uso de Infraestructura Informática

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

EL SOFTWARE MALICIOSO MALWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Mejores prácticas de Seguridad en Línea

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Seguridad en Internet. Roberto Otal Pérez

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Qué ventajas presenta Google Drive para catedráticos y alumnos?

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Seguridad Informática ANTIVIRUS. Antivirus

Conservar los datos del ordenador en caso de apagón

UD 1: Adopción de pautas de seguridad informática

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

Concepto de sistema operativo

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Sistemas de Gestión de Calidad. Control documental

(Soluciones de sistemas)

Manual de instalación de Kaspersky Internet Security

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001


12 medidas básicas para la seguridad Informática

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Transcripción:

Virus informáticos

Que es un Virus de Computadora? Son programas especiales por sus características, y como tales, hechos por programadores. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa.

Definición de Virus Informático Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable. El código del virus se ejecuta antes que el del programa infestado y una vez hecha la acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia.

Efectos de los Virus. Qué daños produce un virus? Un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado. Potencial de daño de un virus informático La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.

Historia de los Virus John von Neumann ( 1949 ) El creador de la arquitectura actual de los procesadores (de programa almacenado) dio la primer definición de lo que entonces no existía al publicar el artículo Theory and Organization of Complicated Automata donde habla de una porción de código capaz de reproducirse a sí mismo. Core War ( fines de los 50 y decada del 60) Con la creación de programas que compiten entre si para obtener el control del procesador. Su existencia y resultados fue ampliamente difundido en los 80. Término Virus Informático ( 1985 ). Es mencionado en un articulo de programas auto replicantes. Primer Virus para Computadoras Personales ( 1986 ). El virus Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido virus para Apple II.

Características Virus Informáticos Dañino. implícito (alteración o robo de información) o explícitos (bloqueo de equipo, distorsión evidente de la salida cuando o disminución del desempeño). Auto-reproductor. Crea copias de sí mismo, lo no hace ningún otro software Versátil. Utiliza técnicas furtivas para ocultarse de los usuarios. La mas simple es hacerse pasar por alguna utilidad conveniente.

Por que los virus son dañinos? Perdida de tiempo para eliminarlo. Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios días, a veces puede implicar reinstalar todo el software y recuperar los datos de las copias de seguridad. Durante ese lapso, la/s maquina/s afectadas no están disponibles y la actividad que sobre ellas se realizaba, paralizada. Costo de no poder trabajar. El tiempo perdido no poder trabajar, produce un costo de oportunidad, negocios perdidos, demorados, clientes molestos. Y a veces, recuperar la información si no se cuentan con copias de resguardo, puede ser muy costoso (recarga de datos manualmente, etc.). Costos por alteración de Información.. Si el virus altero datos, que hacen que la empresa tome decisiones incorrectas (reclamos a clientes que habían pagado, no cobro de deudas ciertas), que puede desencadenar una serie de reclamos y contra reclamos muy costosos.

Por que los virus son dañinos? Costo para resarcir daños derivados. Los costos para resarcir daños van a ser directamente o exponencialmente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste. Ejemplos: Una historia clínica adulterada, puede producir una mala praxis del médico, con implicancias penales y económicas. Si el virus altero datos contables, de la empresa o del estudio contable, puede causar demandas por parte de la AFIP. Con perjuicio para el profesional (éticas, económicas y penales). Si se altera la programación de un robot industrial, puede producir perdida de producción, generación de productos fallidos, y hasta operarios lastimados. Si el virus altera el control de un reactor nuclear, puede producir un desastre económico y ecológico, con muchísimas vidas en riesgo.

Cómo actúa un Virus? Reproducción y/o Distribución Por distintos mecanismos los virus intentan instalarse en las computadoras a las que quiere infestar. Esto puede en general efectuarse por: Ejecución de Software Infestado (Ejecutables o archivos con macros ). Conexión entre computadoras no protegidas que permiten utilizar los servicios de la maquina que es atacada. Vida Latente. Generalmente los virus no disparan el ataque hasta que no se dan una o mas condiciones que deben cumplirse, que tienen programadas. Ataque. El tipo de ataque puede ser de lo mas variado, desde simple bromas molestas hasta la destrucción de toda la información en el equipo y excepcionalmente, destrucción de alguna parte mecánica, pasando por ralentización en el funcionamiento, o en algunos casos, robando información.

Clasificación de los Virus Virus de Sector de Arranque. Se instalan en el sector de arranque de dispositivos de booteables, donde el BIOS accede para cargar el S.O. o auto-ejecutar el dispositivo. Tienen sector de arranque, los diskettes, los discos duros, los CD y DVD en todas sus variantes y las memorias extraíbles. Virus de Archivos Ejecutables. Estos se acoplan a cualquier tipo de programa ejecutable (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. Virus Fantasmas: Generan un COM que se preejecuta al EXE. Bug-wares: Son programas que por sus fallas, producen el mismo efecto que los virus.

Clasificación de los Virus (2) Gusanos. Mas que atacar datos, tratan de auto-reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.) Caballos de Troya o Troyanos Son programas que intenta robar claves de acceso, para luego el creador del virus las recupera y aprovecha para su beneficio. Camaleones. Son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad. Bombas de Tiempo. Cuando el ataque del virus se hace a partir de cumplirse una pauta de tiempo, se los denomina de esta forma y muchos casos son los mas destructivos.

Clasificación de los Virus Macrovirus. Estos virus aprovechan que casi todos los paquetes de oficina, cuenta con un lenguaje de macros (p.e. VBA en Office). Estos virus contaminan los archivos plantilla inicialmente (.DOT) y luego, al cumplirse las condiciones que tengan fijadas, producen el ataque, una medida preventiva es desactivar la autoejecución de macros de dichos programas de oficina. Son fáciles de escribir, porque aprovechan toda la potencia de un lenguaje de alto nivel, que por ejemplo, con una instrucción carga toda la información de un directorio y con un simple bucle, dispara comandos de borrado. Este virus es efectivo en gran medida, por el desconocimiento de los usuarios de la potencialidad del lenguaje de macros.

Clasificación de los Virus Virus en la Web. De Email: Se propagan a través de adjuntos de correo electrónico. De MIRC: Se propagan a través de conexiones interpersonales como el chat y similares. Clientes/Servidor: Aprovechan la interrelación entre aplicaciones clientes y servidores, como paginas Web dinámicas, o servicios que proveen los servidores. Hoax: Son alarmas sobre virus, que realmente no existen, pero que indican acciones a los usuarios incautos que son el verdaderos ejecutores del ataque. Polimorfos o Mutantes Son aquellos que se copian y se auto-modifican para que los antivirus no puedan encontrarlos o destruirlos. Retro Virus. Son aquellos que directamente atacan los antivirus.

Cracker y hacker. Ambos entrarían en la categoría de piratas informáticos, Hacker es una persona que tiene grandes habilidades para el manejo de los programas informáticos, y se diferencian de los crackers porque no tiene intenciones maliciosas o ilegales. Es decir que un cracker es un hacker maligno, cuyo objetivo es introducirse ilegalmente en sitios y computadoras para desproteger los programas e información para usos ilegales tales como realizar estafas con tarjetas de crédito, obtener información vital de las empresas u organismos del estado, para su venta o beneficio personal, uso ilegal de las redes telefónicas, etc.

Medidas Preventivas Si bien no hay forma 100% segura de proteger una PC Configurar su programa de correo electrónico para que muestre los mails sólo en modo de texto sin formato. Cuando se recibe un e-mail con archivos adjuntos primero guardar los archivos en el disco duro, analizarlos con un antivirus y, una vez seguro de que están limpios, abrirlos; sin importar cuánta confianza merezca quien envió el archivo, ya que éste puede estar infectado sin que lo sepa. instalar software de protección llamados antivirus ; Verificar con un antivirus que toda unidad de almacenamiento compartido no esté infectada antes de utilizarla;

Medidas Preventivas Entrenamiento del Usuario. El 60% de los ataques de virus son exitosas por la impericia o decidía de los usuarios, que no tienen mínimos cuidados al operar la computadora. Antivirus, anti malwares. Muchos virus son lo suficientemente sofisticados como para que aún usuarios expertos puedan detenerlos, ya que actúan subrepticiamente. Para ello debe tenerse instalado antivirus, actualizados, correctamente instalados con toda la potencia de análisis disponible activa. Firewall. Son fundamentales para evitar los ataques por vías de comunicación.

Medidas Preventivas Copias de Seguridad. No siempre el usuario puede actuar con conocimiento suficiente como para prevenir virus nuevos, o los antivirus solo defienden bien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. Por ello es importante tener copias de Seguridad de los Datos Actualizadas. Políticas de Seguridad de Acceso. Es importante que los usuarios sean conscientes del uso de los elementos de seguridad, que la empresa instrumente bloqueos de acceso hacia y desde afuera. Cómo? Con sistemas de identificación y contraseñas.

Otros peligros de la informática y su prevención. Firewall: como se indicó se utilizan para contrarrestar ataques de hacker o crakers, significa pared de fuego o cortafuegos o contrafuego, es un elemento de hardware o software utilizado en una red de computadoras o Internet, para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las polìticas de red que haya definido la organización responsable de la red.

Otros peligros de la informática y su prevención. Spyware: significa programa espía, y es un tipo de programas escondidos en otro, sea un archivo o aplicación de software instalado en la computadora, generalmente sin el conocimiento del usuario, estableciendo un "puente" entre la computadora con un servidor de cierta compañía publicitaria. Recolecta información sobre los hábitos del usuario de la computadora, enviándola por Internet al creador del spyware. Suele ir asociado a aplicaciones gratuitas.

Otros peligros de la informática y su prevención. Phising: Con esta denominación se conoce a una forma de estafa diseñada con la finalidad de robarle la identidad al usuario de Internet. El delito consiste en obtener información esencial de la victima tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales y luego realizar transacciones a nombre de aquel. Los recursos más utilizados son los mensajes de correo electrónico y las ventanas emergentes que requieren información del receptor simularse que se trata por ejemplo de un banco o la empresa emisora de tarjetas de crédito.

Otros peligros de la informática y su prevención. Cookie: (ku.ki) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Es decir que son datos definidos por el servidor web y enviados al navegador, que luego éste devuelve cuando le son requeridos por el servidor, generalmente indicando los eventos anteriores.

Otros peligros de la informática y su prevención. Captcha Esta palabra surge del los términos ingleses Completely Automated Public Turing test to tell Computers and Humans Apart que significa Prueba de Turing pública y automática para diferenciar a máquinas y humanos y son esa especie de acertijo que muestran algunos sitios web con una serie de letras y números torcidos

Gracias por su atención