virus informatic

21

Transcript of virus informatic

VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS

• Virus infeccioso: Virus infeccioso: microrganismos capaces de microrganismos capaces de penetrar en el ser humano y destruir o penetrar en el ser humano y destruir o alterar el contenido genético celular alterar el contenido genético celular provocando cuadros patológicos específicos. provocando cuadros patológicos específicos.

• Virus informático: Virus informático: programas que pueden programas que pueden autoreproducirse, "transmitirse" de una autoreproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a computadora a otra, y desencadenar daños a la información contenida en ella (software) e la información contenida en ella (software) e incluso al mismo equipo (hardware).incluso al mismo equipo (hardware).

• Serie de instrucciones que ordenan Serie de instrucciones que ordenan a las computadoras qué hacer, con a las computadoras qué hacer, con órdenes específicas para modificar órdenes específicas para modificar a otro programa. a otro programa.

• Son archivos ocultos o que se Son archivos ocultos o que se escriben sobre otros programas.escriben sobre otros programas.

• Diseñados para activarse al Diseñados para activarse al realizarse ciertas funciones, o en realizarse ciertas funciones, o en determinada fecha, o mediante determinada fecha, o mediante mecanismos más complejosmecanismos más complejos

• Se transmiten al introducir Se transmiten al introducir información a la computadora información a la computadora copiando de diskettes, que copiando de diskettes, que contengan al virus, o mediante contengan al virus, o mediante cualquier otro sistema de copiado de cualquier otro sistema de copiado de archivos (discos duros, compactos, archivos (discos duros, compactos, Zips, modems, comunicación por Zips, modems, comunicación por cable, etc).cable, etc).

• Archivos adjuntos que viajan por e-Archivos adjuntos que viajan por e-mail.mail.

• "Un programa que puede "Un programa que puede infectar a otros programas infectar a otros programas modificándolos para incluir modificándolos para incluir una versión de si mismo” una versión de si mismo” Fred Cohen. 1983Fred Cohen. 1983

• 1987:12 virus1987:12 virus• 1993: más de 3500 virus1993: más de 3500 virus• 1999: varias decenas de miles. 1999: varias decenas de miles. • 350 nuevos virus mensuales.350 nuevos virus mensuales.

Síntomas de infección

• En directorios y archivosEn directorios y archivos• En la ejecución de aplicacionesEn la ejecución de aplicaciones• En el fEn el funcionamiento del sistemauncionamiento del sistema

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• "El único sistema realmente seguro "El único sistema realmente seguro es aquel que esté desconectado de es aquel que esté desconectado de la línea eléctrica, incrustado dentro la línea eléctrica, incrustado dentro de un bloque de concreto, de un bloque de concreto, encerrado herméticamente en una encerrado herméticamente en una habitación revestida de plomo y habitación revestida de plomo y protegido por guardias armados, y protegido por guardias armados, y aún así, tengo mis dudas". aún así, tengo mis dudas".

Eugene H. Spanfford.Eugene H. Spanfford.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• *. Medidas básicas de seguridad *. Medidas básicas de seguridad informática (a cargo de cada usuario informática (a cargo de cada usuario y/o administrador de red) y/o administrador de red)

• *. información "epidémica" *. información "epidémica" actualizada de los virus nuevos y actualizada de los virus nuevos y circulantescirculantes

• *. adquisición, actualización y uso *. adquisición, actualización y uso sistematico de programas antivirales sistematico de programas antivirales que hagan el papel de condón que hagan el papel de condón informático.informático.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• 1) Prevenir una infección por 1) Prevenir una infección por virus informático y virus informático y

• 2) evitar la pérdida de la 2) evitar la pérdida de la mayor cantidad posible de mayor cantidad posible de información. información.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• 1) Prevención primaria1) Prevención primaria

• 2) Prevención secundaria2) Prevención secundaria

• http://www.fac.org.arhttp://www.fac.org.ar

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• 1) Prevención primaria1) Prevención primaria Medidas básicasMedidas básicas

• *. Prepare un disco de arranque "limpio" (verificado contra *. Prepare un disco de arranque "limpio" (verificado contra virus) y protegido contra escritura.virus) y protegido contra escritura.

• *. No arranque su computadora con un diskette colocado *. No arranque su computadora con un diskette colocado en torre A que no sea su disco de arranque, verificado y en torre A que no sea su disco de arranque, verificado y protegido.protegido.

• *. No reinicie con CTRL+ALT+DEL con un diskette colocado *. No reinicie con CTRL+ALT+DEL con un diskette colocado en torre A. en torre A.

• *. *. No utilice diskettes o CD que no sean suyos sin revisarlos No utilice diskettes o CD que no sean suyos sin revisarlos antes.antes.

• *. Revise sus diskettes si se utilizarón en otra *. Revise sus diskettes si se utilizarón en otra computadora que no sea la suya, sobre todo si los utilizo en computadora que no sea la suya, sobre todo si los utilizo en maquinas conectadas a RED.maquinas conectadas a RED.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

Medidas básicasMedidas básicas• *. Tenga en la computadora solamente los programas que *. Tenga en la computadora solamente los programas que

se utilicen.se utilicen.• *. Evite la copia ilegal de programas, juegos y utilitarios.*. Evite la copia ilegal de programas, juegos y utilitarios.• *. Instale al menos 1 programa antivirus, esté conectado o *. Instale al menos 1 programa antivirus, esté conectado o

no a una red.no a una red.• *. Mantenga activado siempre el centinela (TSR) del *. Mantenga activado siempre el centinela (TSR) del

programa antivirus. Si tiene más de un programa antivirus programa antivirus. Si tiene más de un programa antivirus configúrelo para que trabaje SÓLO UNO de los centinelas.configúrelo para que trabaje SÓLO UNO de los centinelas.

• *. Configure el centinela y los programas antivirus para *. Configure el centinela y los programas antivirus para que revisen los mensajes de correo y los archivos que revisen los mensajes de correo y los archivos comprimidos.comprimidos.

• *. Configure el centinela y los programas antivirus para *. Configure el centinela y los programas antivirus para que descontaminen automáticamente los archivos que descontaminen automáticamente los archivos infestados o le denieguen su acceso.infestados o le denieguen su acceso.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

Medidas básicasMedidas básicas• *. Chequee periódicamente todo su sistema (una vez a *. Chequee periódicamente todo su sistema (una vez a

la semana), independientemente del centinela.la semana), independientemente del centinela.• *. Revise todo su sistema si presenta un *. Revise todo su sistema si presenta un

funcionamiento anormal, no acostumbrado.funcionamiento anormal, no acostumbrado.• *. *. Realice de manera sistemática copias de respaldo Realice de manera sistemática copias de respaldo

de sus archivos de trabajo y de las aplicaciones.de sus archivos de trabajo y de las aplicaciones. • *. *. No envíe por correo electronico archivos anexos por No envíe por correo electronico archivos anexos por

gusto.gusto.• *. *. Evite enviar archivos anexos a listas de correo Evite enviar archivos anexos a listas de correo

electronico, sino a la/s persona/s que se lo solicite/n.electronico, sino a la/s persona/s que se lo solicite/n.• *. Si le llega un anexo que usted NO pidió o NO *. Si le llega un anexo que usted NO pidió o NO

CONOCE no lo abra o ejecute sin revisarlo. Si le quedan CONOCE no lo abra o ejecute sin revisarlo. Si le quedan dudas BORRELO.dudas BORRELO.

Prevencion. Medidas basicas de Prevencion. Medidas basicas de seguridad informática.seguridad informática.

• 1) Prevención secundaria1) Prevención secundaria Medidas básicas de prevención secundariaMedidas básicas de prevención secundaria

• *. Arranque su computadora con un diskette de *. Arranque su computadora con un diskette de arranque, verificado contra virus y protegido contra arranque, verificado contra virus y protegido contra escritura. escritura.

• *. con la opción anterior limítese al DOS, y sólo use los *. con la opción anterior limítese al DOS, y sólo use los comandos cd, rd, dir y copy.comandos cd, rd, dir y copy.

• *. No ejecute ningún programa, excepto un antivirus, *. No ejecute ningún programa, excepto un antivirus, hasta que descontamine su computadora.hasta que descontamine su computadora.

• *. Aún cuando descontamine sus aplicaciones, y estas *. Aún cuando descontamine sus aplicaciones, y estas funcionen adecuadamente, lo ideal es realizar su funcionen adecuadamente, lo ideal es realizar su reinstalación.reinstalación.

Medidas basicas de seguridad Medidas basicas de seguridad informática.informática.

Programas antivirus.Programas antivirus.

• NortonNorton• PC CillinPC Cillin• ViruScan de MacAfeeViruScan de MacAfee

Virus HOAXVirus HOAX

Son falsas alarmas sobre la Son falsas alarmas sobre la existencia de supuestos virusexistencia de supuestos virus

que se distribuyen mediante el que se distribuyen mediante el correo electrónicocorreo electrónico

Virus HOAXVirus HOAX

"INFORMACIÓN MUY IMPORTANTE, POR FAVOR LEER! Hay "INFORMACIÓN MUY IMPORTANTE, POR FAVOR LEER! Hay un virus informático que está siendo enviado a través un virus informático que está siendo enviado a través de Internet. Si Ud. recibe un mensaje de e-mail con la de Internet. Si Ud. recibe un mensaje de e-mail con la línea de asunto "Deeyenda", NO lea el mensaje, línea de asunto "Deeyenda", NO lea el mensaje, BORRELO inmediatamente! Algún inescrupuloso está BORRELO inmediatamente! Algún inescrupuloso está mandando a todo el país un mensaje con el título mandando a todo el país un mensaje con el título "Deeyenda"; si Ud. recibe algo como esto NO "Deeyenda"; si Ud. recibe algo como esto NO DESCARGUE EL ARCHIVO! Tiene un virus que reescribe DESCARGUE EL ARCHIVO! Tiene un virus que reescribe su disco rígido, borrando todo lo que hay en él. Por su disco rígido, borrando todo lo que hay en él. Por favor sea cuidadoso y reenvíe este mensaje a todas las favor sea cuidadoso y reenvíe este mensaje a todas las personas que le importan. Por favor lea el mensaje que personas que le importan. Por favor lea el mensaje que sigue. Alex."sigue. Alex."

Virus HOAXVirus HOAX

¿Cómo reconocerlos?¿Cómo reconocerlos?

• (1) lenguaje que impresiona (1) lenguaje que impresiona "técnico""técnico"

• (2) credibilidad por asociación.(2) credibilidad por asociación.• (3) solicitud de que sea (3) solicitud de que sea

difundido difundido