UNIDAD II

Views:
 
Category: Education
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Slide 1: 

BIENVENIDO AL TUTORIAL PARA EL APRENDIZAJE A DISTANCIA DE LA UNIDAD CURRICULAR COMPUTACION Facultad de Odontologia de La universidad del zulia (facoluz) Junio 2011 version 1 Diseñado por: Dra. Olys Hernández Ch.

Slide 2: 

INSTRUCCIONES PARA LA UTILIZACION DEL TUTORIAL Habilidad en el manejo del mouse. Hacer click solo en opciones o íconos animados. Hacer click en flecha animada izquierda para retroceder a la diapositiva anterior. Hacer click en la flecha animada con sentido a la derecha para avanzar. A la diapositiva siguiente. Antes de iniciar la utilización del tutorial , debe estar conectado a Internet, ya que, encontrará iconos animados que lo enlazarán con páginas web o con videos y al finalizar cada unidad de estudio, aparecerá una autoevaluación la cual es vía One-line.

Slide 3: 

UNIDAD CURRICULAR “COMPUTACION” UNIDAD II LOS VIRUS INFORMATICOS

Slide 5: 

Haga Click en cada opción para ver información DEFINICION FUNCIONAMIENTO ACCION DETECCION ANTECEDENTES CLASIFICACION INFECCION DE LA PC ACCION PREVENTIVA SALIR DEL TUTORIAL Malware spyware ROOTKITS AUTOEVALUACION CONTENIDO DE LA UNIDAD II

Slide 7: 

Ya en 1949 John Von Neumann describió en su libro "Teoría y Organización de Autómatas Complicados", la existencia de programas que se reproducían a sí mismos. Un antecedente de los virus actuales fue un juego llamado "Core War", desarrollado por programadores de la empresa AT&T, el cual se reproducía cada vez que se ejecutaba y contenía instrucciones para impedir el correcto funcionamiento de la memoria de la máquina infectada.

Slide 8: 

Los mismos programadores diseñaron un programa llamado "Reeper" que destruía las copias de "Core War" (antecedente de los antivirus modernos). El primer virus dañino plenamente identificado fue el virus "Brain", el cual se desarrolló en Pakistán en 1986 y se propagó a Occidente a través de disquetes infectados. Para 1996 McAfee y asociados (empresa dedicada al desarrollo de programas antivirus) había identificado más de 1,200 virus diferentes.

Slide 9: 

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

Slide 10: 

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Slide 11: 

SECTOR INICIALIZACION, WORM, HOAX INFECTADOS, MULTIPLES MUTANTES, DE PROGRAMA CABALLOS DE TROYA, SOBREESCRITURA BOMBAS DE TIEMPO, DE MACROS

Slide 12: 

El sector inicialización es la parte del disco duro que controla el inicio del sistema operativo cuando encendemos la PC. Virus de Boot, Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Slide 13: 

Una vez que se activa este virus, se propaga a todos los archivos del programa.

Slide 14: 

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Slide 15: 

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Slide 16: 

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Slide 17: 

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Slide 18: 

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Slide 19: 

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Cambian de forma al pasar de un disco a otro o de un archivo a otro, es difícil detectarlos y erradicarlos.

Slide 20: 

Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Algunos programas maliciosos como virus informáticos o gusanos informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o desconocida para el usuario. Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados bombas lógicas. Ejemplos de acciones: Borrar la información del disco duro , Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico . Permanecen ocultos hasta que la PC cumpla con ciertos requisitos como la hora y fecha determinada.

Slide 21: 

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el disco duro, son los mas capacitados para destruir los archivos. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Slide 22: 

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Slide 23: 

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

Slide 24: 

Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Slide 25: 

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos. Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado.

Slide 26: 

La combinación de código potencialmente dañino, con la habilidad de reproducirse- e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las computadoras. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea en una fecha determinada; después de que el programa infectado se ha utilizado un determinado número de veces, o bien, puede iniciarse al azar. Los virus informáticos no afectan directamente el hardware de su computadora (monitor, CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos tales como: espacio en disco duro, tiempo de procesamiento, memoria, etc.

Slide 27: 

Algunas cosas comunes que causan los virus son: 1.- Hacer que la PC se detenga 2.- Borrar archivos 3.- Causar un comportamiento errático de la pantalla 4.- Desplegar mensajes 5.- Desordenar datos en el disco duro 6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos) 7.- Reducir la memoria total, etc. Sin embargo, no siempre pueden identificarse por estos síntomas, sino únicamente a través de un antivirus.

Slide 28: 

A través de programas infectados contenidos en disquetes u otros medios de almacenamiento o disponibles en redes de computadoras (incluida Internet). En general, los virus no pueden infectar los archivos simples de texto, aunque si pueden propagarse a través de las "Macros" (pequeñas piezas de código ejecutable) contenidas en ciertas hojas de cálculo o en documentos elaborados en procesadores de texto. En este sentido, en general, el simple hecho de recibir un correo electrónico por Internet no representa peligro alguno, excepto cuando venga anexo al mensaje un archivo con código ejecutable (aún así, el archivo tendría que ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro).

Slide 29: 

Sin embargo, algunos paquetes de correo como el Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre oculto en el mensaje mismo de correo (en la forma de un "script"), pero lo anterior se corrige modificando la configuración de seguridad del paquete, o bien aplicando una actualización al paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea más información, consulte la página de Symantec).

Slide 30: 

CÓMO SE DETECTA LA PRESENCIA DE UN VIRUS? Los virus pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros, la ejecución de los programas son lentos, retrasa la impresión o algunas veces no reconoce la impresora, etc..

Slide 31: 

En general nunca permita que instalen en su computadora programas de procedencia dudosa. Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio. Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia. Siempre respalde sus programas e información más importante.

Slide 32: 

Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados. Utilice un programa antivirus para limpiarlos. En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus. Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos.

Slide 33: 

McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automaticamente sin necesidad de preocuparse por ello. Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.

Slide 34: 

Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, estan disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la proteccion de los datos y actualiza el antivirus de las estaciones de trabajo atraves de la red.

Slide 35: 

Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electronico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.

Slide 36: 

Authentium: Authentium ha desarrollado soluciones de autentificacion y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rapido de virus, una protección dinamica de virus y un completo manejo centralizado para mantener a salvo tu información. NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

Slide 37: 

Haga click en el hipervínculo Para realizar la Autoevaluación De la Unidad II *No olvides conectarte para poder acceder a la Autoevaluación* http://oh.quiz-creator.com/quiz.php?u121907q8170v844168924

Slide 38: 

GRACIAS POR UTILIZAR EL TUTORIAL

authorStream Live Help