viruspresentation

15
Integrantes: •Emilio Resburgo •María Inés Serravalle •Micaela Dieguez •Victoria Saad

Upload: dolores-gowland

Post on 18-Jul-2015

750 views

Category:

Technology


0 download

TRANSCRIPT

Integrantes:

•Emilio Resburgo

•María Inés Serravalle

•Micaela Dieguez

•Victoria Saad

• Qué son los virus • Cómo se producen• Cómo se clasifican y atacan • Tipos de virus• Medidas preventivas

INDEX

¿Qué son los virus?Un virus informático es un programa que se copia

automáticamente y que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Aunque popularmente se incluye al

"malware" dentro de los virus, en el sentido estricto de esta ciencia

los virus son programas que se replican y ejecutan por sí mismos.

Los virus, habitualmente, reemplazan archivos ejecutables por

otros infectados con el código de este. Los virus pueden destruir,

de manera intencionada, los datos almacenados en un ordenador,

aunque también existen otros más benignos, que solo se

caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de

propagarse, replicándose, pero algunos contienen además

una carga dañina (payload) con distintos objetivos, desde

una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando

tráfico inútil.

¿Cómo se producen los virus?El funcionamiento de un virus informático es conceptualmente

simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

¿Cómo se clasifican y atacan?

Según lo infectado Según algunos autores existen, fundamentalmente dos tipos de virus:Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan,

infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la

computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.

Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto:

Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.

Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora

Tipos de virus- Worms o gusanos: Se registran para correr cuando

inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

- Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

- Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Medidas preventivasMedidas preventivas

Los métodos para contener o reducir los riesgos Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados asociados a los virus pueden ser los denominados activos o pasivos.activos o pasivos.

Activos Activos

AntivirusAntivirus: Son programas que tratan de descubrir las : Son programas que tratan de descubrir las huellas que ha dejado un software malicioso, para huellas que ha dejado un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles de infección y notificando al usuario de posibles incidencias de seguridad. incidencias de seguridad.

Filtros de ficherosFiltros de ficheros: consiste en generar filtros de : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una ficheros dañinos si el ordenador está conectado a una red. Estos filtros se usan en firewall y en sistemas de red. Estos filtros se usan en firewall y en sistemas de correos. En general, este sistema proporciona una correos. En general, este sistema proporciona una seguridad eficaz, y permitir emplear únicamente seguridad eficaz, y permitir emplear únicamente recursos de forma más selectiva. recursos de forma más selectiva.

Pasivos Pasivos

Copias de seguridadCopias de seguridad: Mantener una política de : Mantener una política de copias de seguridad garantiza la recuperación de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior los datos y una solución cuando nada de lo anterior ha funcionado. ha funcionado.

EstudiarEstudiar: Aprender como es el software de nuestra : Aprender como es el software de nuestra computadora, y evitar softwares dañinos. computadora, y evitar softwares dañinos.

DesconfiarDesconfiar: : NO abrir archivos de correos de los que NO abrir archivos de correos de los que se desconoce el remitente. Analice siempre con un se desconoce el remitente. Analice siempre con un antivirus el archivo antes de abrirlo. Es aconsejable antivirus el archivo antes de abrirlo. Es aconsejable aplicar una politica de contraseñas y de seguridad aplicar una politica de contraseñas y de seguridad

Hacer reenvíos seguros de emailHacer reenvíos seguros de email: Cuando : Cuando recibamos un mensaje de correo electrónico recibamos un mensaje de correo electrónico sospechoso consultar su posible infección o sospechoso consultar su posible infección o veracidad. Sólo si estamos seguros de la ausencia veracidad. Sólo si estamos seguros de la ausencia de virus del mensaje lo reenviaremos, teniendo de virus del mensaje lo reenviaremos, teniendo cuidado de poner las direcciones de correo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO. electrónico de los destinatarios en la casilla CCO. Así evitaremos la propagación de mensajes con Así evitaremos la propagación de mensajes con virus virus

Limpiar y eliminar el virusLimpiar y eliminar el virus: En el caso de que : En el caso de que nuestra máquina resulte infectada, desconectar la nuestra máquina resulte infectada, desconectar la red, (para evitar contagios a otras máquinas)y, red, (para evitar contagios a otras máquinas)y, aplicar un programa Antivirus. aplicar un programa Antivirus.

Restauración completaRestauración completa: En caso de que el virus sea : En caso de que el virus sea tan virulento que destruya la lógica de una unidad tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrir a la de almacenamiento, se deberá recurrir a la restauración completa con formateo completo. Sus restauración completa con formateo completo. Sus configuraciones y demás quedarán borradas configuraciones y demás quedarán borradas permanentemente permanentemente

Cuestionario

• ¿Qué es un virus?• ¿Qué causas provocan los virus?• ¿Qué son los “jokes o virus de bromas”?• ¿Cómo se clasifican los virus?• Nombra una medida preventiva para los

virus