VIRUS INFORMATICOS
   Virus infeccioso: microrganismos capaces de penetrar en
    el ser humano y destruir o alterar el contenido genético
    celular provocando cuadros patológicos específicos.

   Virus informático: programas que pueden
    autoreproducirse, "transmitirse" de una computadora a
    otra, y desencadenar daños a la información contenida
    en ella (software) e incluso al mismo equipo (hardware).
   Serie de instrucciones que ordenan a las
    computadoras qué hacer, con órdenes específicas
    para modificar a otro programa.

   Son archivos ocultos o que se escriben sobre
    otros programas.
   Diseñados para activarse al realizarse ciertas
    funciones, o en determinada fecha, o mediante
    mecanismos más complejos
   Se transmiten al introducir información a la
    computadora copiando de diskettes, que
    contengan al virus, o mediante cualquier otro
    sistema de copiado de archivos (discos duros,
    compactos, Zips, modems, comunicación por
    cable, etc).

   Archivos adjuntos que viajan por e-mail.
   "Un programa que puede infectar a otros
    programas modificándolos para incluir una
    versión de si mismo” Fred Cohen. 1983
 1987:12   virus

 1993:   más de 3500 virus

 1999:   varias decenas de miles.

 350   nuevos virus mensuales.
   En directorios y archivos
   En la ejecución de aplicaciones
   En el funcionamiento del sistema
   "El único sistema realmente seguro es aquel que
    esté desconectado de la línea eléctrica,
    incrustado dentro de un bloque de concreto,
    encerrado herméticamente en una habitación
    revestida de plomo y protegido por guardias
    armados, y aún así, tengo mis dudas".
    Eugene H. Spanfford.
   *. Medidas básicas de seguridad informática (a
    cargo de cada usuario y/o administrador de red).
    *. información "epidémica" actualizada de los
    virus nuevos y circulantes.
    *. adquisición, actualización y uso sistematico
    de programas antivirales que hagan el papel de
    condón informático.
   1) Prevenir una infección por virus informático y
    evitar la pérdida de la mayor cantidad posible de
    información.
   1) Prevención primaria

   2) Prevención secundaria
   1) Prevención primaria
 Medidas básicas
 *. Prepare un disco de arranque "limpio" (verificado contra
  virus) y protegido contra escritura.
  *. No arranque su computadora con un diskette colocado en
  torre A que no sea su disco de arranque, verificado y
  protegido.
  *. No reinicie con CTRL+ALT+DEL con un diskette
  colocado en torre A.
 *. No utilice diskettes o CD que no sean suyos sin revisarlos
  antes.
  *. Revise sus diskettes si se utilizarón en otra computadora
  que no sea la suya, sobre todo si los utilizo en maquinas
  conectadas a RED.
   1) Prevención secundaria
 Medidas básicas de prevención secundaria
 *. Arranque su computadora con un diskette de
  arranque, verificado contra virus y protegido contra
  escritura.
 *. con la opción anterior limítese al DOS, y sólo use los
  comandos CD, rd, dir y copy.
 *. No ejecute ningún programa, excepto un antivirus,
  hasta que descontamine su computadora.
 *. Aún cuando descontamine sus aplicaciones, y estas
  funcionen adecuadamente, lo ideal es realizar su
  reinstalación.
Software de antivirus

 Los antivirus nacieron como una herramienta simple cuyo
 objetivo fuera detectar y eliminar virus informáticos, durante la
 década de 1980. Con el transcurso del tiempo, la aparición de
 sistemas operativos más avanzados e Internet, los antivirus han
 evolucionado hacia programas más avanzados que no sólo buscan
 detectar un Virus informáticos, sino bloquearlo, desinfectar y
 prevenir una infección de los mismos, así como actualmente ya
 son capaces de reconocer otros tipos de malware, como spyware,
 rootkits, etc.

El funcionamiento de un antivirus
 Muchas veces las personas se preguntan como funciona un antivirus
 debido a que tienen que verificar cada archivo de las computadoras si
 están infectadas, Un antivirus es creado con una lista de códigos
 maliciosos actualizable en lo que lleva al antivirus a examinar en la base
 de datos de un archivo, si en la lista de códigos maliciosos hay un código
 en el que está en un archivo, este sera reconocido como un virus
 informático.
McAfee            El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo
            $99.79           el personal firewall plus, virus scan, privacy service y secutiry center. Cada una
Fabricante                   de ellas es para diferentes necesidades de negocio o personales
MaAfee Asosiations
      NOD32             NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de
           $ 19.99         los sistemas anivirus y la protección efectiva contra los peligros potenciales
Fabricante                 que amenazan tu computadora, ejecutándose sobre distintos sistemas
ESET                       operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP.
  Norton Antivirus      Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el
             $ 35.99        correo electronico y el trafico de la web. Ofrece soluciones de seguridad
Fabricante                  globales ya sea empresariales y para usuario domestico.
Symantec
    BitDefender         La gama BitDefender proporciona protección antivirus para los puntos esenciales de
             $59.99         acceso a una red, protegiendo las puertas de enlace, los servidores de Internet,
Fabricante                  de correo y de archivos y también incluye soluciones antivirus para los
BitDefender                 usuarios individuales.
     Kaspersky          Es un antivirus que realiza una excelente combinación de protección reactiva y
             $59.95         preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de
Fabricante                  programas malignos.Adicionalmente, dentro del grupo de programas malignos,
Symantec                    Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra
                            programas potencialmente peligrosos como los spyware.
       Panda            Ofrece herramientas para plataformas com windows y linux. Con herramientas que
               $45.99       evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad,
Fabricante                  parándolos directamente en la puerta de entrada del correo electrónico a la
Panda Software              empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la
                            saturación de los buzones de los servidores.
   Daños y perjuicios
    ◦ Pérdida de información (evaluable y actuable según el caso)
    ◦ Horas de contención (Técnicos de SI, Horas de paradas
      productivas, perdida productiva, tiempos de contención o
      reinstalación, cuantificables según el caso+horas de asesoría
      externa)
    ◦ Pérdida de imagen (Valor no cuantificable)
   Métodos de contagio
    ◦ Mensajes que ejecutan automáticamente programas (como el
      programa de correo que abre directamente un archivo adjunto)
    ◦ Ingeniería social, mensajes como ejecute este programa y gane
      un premio.
    ◦ Entrada de información en discos de otros usuarios infectados.
    ◦ Instalación de software que pueda contener junto con éste uno
      o varios programas maliciosos.
    ◦ Unidades móviles de almacenamiento (USB)
   CA:Sólo detección: Son vacunas que solo detectan archivos infectados
    sin embargo no pueden eliminarlos o desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan
    archivos infectados y detienen las acciones que causa el virus
   CB:Comparación por firmas: son vacunas que comparan las firmas
    de archivos sospechosos para saber si están infectados.
   CB:Comparación de signature de archivo: son vacunas que comparan
    las signaturas de los atributos guardados en tu equipo.
   CB:Por métodos heurísticos: son vacunas que usan métodos
    heurísticos para comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema Windows xp /vista
VIRUS INFORMATICOS
¿Qué es un Firewall?


              FIREWALL   =   “Cortafuegos”
¿Qué es un Firewall?

            FIREWALL          =      “Cortafuegos”




Elemento de hardware o software utilizado en una red de computadoras
 para controlar las comunicaciones, permitiéndolas o prohibiéndolas
                   según las políticas de seguridad.
¿Dónde opera un Firewall?

 Punto deconexión de la red interna con la red exterior.




                                         Zona Desmilitarizada (DMZ)
Tipos de Firewall

 APLICACIÓN         URL de HTTP        De capa de
                                       aplicación
PRESENTACIÓN

   SESIÓN

TRANSPORTE        protocolo + puerto

    RED                  IP            De filtrado de
                                        paquetes
  ENLACE                MAC

   FISICA

    OSI
Funciones posibles del
                 Firewall (I)
• NAT (Network Address Translation)
                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                  Firewall (I)
• NAT (Network Address Translation)
                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                    Firewall (I)
• NAT (Network Address Translation)

                                            10.0.0.1




                                      10.0.0.2
Funciones posibles del
                  Firewall (II)
• PROXY




 La información solicitada al exterior es recuperada por el
 firewall  y después enviada al host que la requirió
 originalmente.
VIRUS INFORMATICOS
   Hacker es el neologismo utilizado para referirse a un
    experto en alguna rama técnica relacionada con la
    informática: programación, redes, sistemas
    operativos, etc.
   Se dice que el término surgió de los programadores del
    Massachusetts Institute of Technology (MIT), que en los 60,
    se llamaron a sí mismos así para indicar que podían hacer
    programas mejores y aun más eficaces, o que hacían cosas
    que nadie había podido hacer.

   También se dice que la palabra deriva de "hack", "hachar"
    en inglés, término que se utilizaba para describir la forma en
    que los técnicos telefónicos arreglaban las averías, un golpe
    seco. Y la persona que hacía eso era llamada hacker.
VIRUS INFORMATICOS
 Es una persona que mediante ingeniería inversa realiza
cracks, los cuales sirven para modificar el comportamiento o
ampliar la funcionalidad del software o hardware original al
que se aplican, sin que en absoluto pretenda ser dañino para
                     el usuario del mismo.
  No puede considerarse que la actividad de esta clase de
  cracker sea ilegal si ha obtenido el software o hardware
legítimamente, aunque la distribución de los cracks pudiera
                             serlo.
   Es alguien que viola la seguridad de un sistema informático
    de forma similar a como lo haría un hacker, sólo que a
    diferencia de este último, el cracker realiza la intrusión con
    fines de beneficio personal o para hacer daño.
     El término deriva de la expresión "criminal hacker", y
    fue creado alrededor de 1985 por contraposición al término
    hacker, en defensa de éstos últimos por el uso incorrecto del
    término.
     Se considera que la actividad realizada por esta clase de
    cracker es dañina e ilegal.
   Es aquel que practica el cracking (acción de
    modificar el código fuente a un programa). Esta
    actividad no está prohibida siempre y cuando el
    software al que se le aplica sea de licencia GPL o sus
    similares, y por lo general requiere muchos
    conocimientos sobre hacking y lenguajes de
    programación.
VIRUS INFORMATICOS
VIRUS INFORMATICOS
VIRUS INFORMATICOS
VIRUS INFORMATICOS
VIRUS INFORMATICOS
Plan 9
 Es un sistema operativo distribuido, usado
 principalmente como vehículo de investigación.

   Es conocido especialmente por representar todos los
    interfaces del sistema, incluyendo aquellos
    utilizados para redes y comunicación con el
    usuario, a través del sistema de archivos en lugar de
    con sistemas especializados. (Volver)
CÓDIGO ABIERTO
 Es el término con el que se conoce al software
  distribuido y desarrollado libremente.
 Free en inglés puede significar diferentes cosas:
  gratuidad y libertad. Por ello, por un lado, permite
  pensar en "software por el que no hay que pagar"
  (software gratuito) y, por otro, se adapta al
  significado que se pretendió originalmente
  (software que posee ciertas libertades) (Volver)
LA CATEDRAL Y EL BAZAR
 Es un ensayo a favor del software libre.
 Analiza el surgimiento de GNU/Linux y un proyecto de
  software libre, creado para comprobar deliberadamente
  las diferencias teóricas entre dos modelos de desarrollo,
  la catedral de la mayoría del software no libre y el bazar
  bullicioso del código abierto. Un ejemplo claro de bazar
  sería la Wikipedia mientras que la Enciclopedia
  Britannica y Nupedia lo son de catedral (Volver)
LICENCIA GPL
 Es una licencia creada por la Free Software
  Foundation a mediados de los 80, y está orientada
  principalmente a proteger la libre distribución,
  modificación y uso de software. Su propósito es
  declarar que el software cubierto por esta licencia es
  software libre y protegerlo de intentos de
  apropiación que restrinjan esas libertades a los
  usuarios. (Volver)
VIRUS GUSANO
  Se registran para correr cuando inicia el sistema
 operativo ocupando la memoria y volviendo lento al
   ordenador, pero no se adhieren a otros archivos
 ejecutables. Utilizan medios masivos como el correo
    electrónico para esparcirse de manera global.
                        (Volver)
VIRUS CABALLO DE TROYA
   Programa malicioso capaz de alojarse en
    computadoras y permitir el acceso a usuarios
    externos, a través de una red local o de
    Internet, con el fin de recabar información o
    controlar remotamente a la máquina
    anfitriona.(Volver)
VIRUS INFORMÁTICO
 Es un programa que se copia automáticamente y
  que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o
  el conocimiento del usuario. Aunque popularmente
  se incluye al "malware" dentro de los virus, en el
  sentido estricto de esta ciencia los virus son
  programas que se replican y ejecutan por sí mismos
  (Volver)
VIRUS INFORMATICOS

Más contenido relacionado

DOCX
Dayana quezada
PPTX
PPTX
PPTX
PPTX
seguridadinformática
PDF
Revista informatica
PPTX
DOC
Antivirus y virus de comptadoras
Dayana quezada
seguridadinformática
Revista informatica
Antivirus y virus de comptadoras

La actualidad más candente (16)

DOCX
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
PPTX
Software Para Antivirus
PPTX
Seguridad informatica
PDF
Seguridad informatica
PPTX
Antivirus mas usados
PPTX
SeguridadInformática
ODP
Virus informaticos
PPTX
trabajo de computacion
PPTX
Virus y vacunas informáticas
PPTX
La seguridad informatica sebastian
PPTX
El virus imformatico
PPTX
Luisana rodriguez.
ODP
Seguridad informática
PPTX
Seguridad informatica
PPTX
9. antivirus
PPTX
Jessica Zaragoza Jiménez - Seguridad Informática
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
Software Para Antivirus
Seguridad informatica
Seguridad informatica
Antivirus mas usados
SeguridadInformática
Virus informaticos
trabajo de computacion
Virus y vacunas informáticas
La seguridad informatica sebastian
El virus imformatico
Luisana rodriguez.
Seguridad informática
Seguridad informatica
9. antivirus
Jessica Zaragoza Jiménez - Seguridad Informática
Publicidad

Destacado (6)

PPTX
La etica hacker: hackers vs crackers
PPTX
Trabajo congona
PPTX
el hacker y el cracker
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Hacker y Cracker
PPTX
Hacker y cracker
La etica hacker: hackers vs crackers
Trabajo congona
el hacker y el cracker
CuáL Es La Diferencia Entre Un Hacker
Hacker y Cracker
Hacker y cracker
Publicidad

Similar a VIRUS INFORMATICOS (20)

DOC
Antivirus
PPSX
Virus y antivirus informaticos
PPSX
Virus y antivirus informaticos
PPTX
Tipos De Virus
PPTX
Liceo nacional antonia santos 11.02
PPSX
Presentación1
PPTX
Virus y vacunas informaticas
PPTX
Antivirus
PPTX
Antivirus & virus informático
DOCX
trabajo de virus
DOCX
trabajo de virus
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Seguridad Informática
PPTX
Presentacion seguridad informatica
PPTX
Antivirus
PPTX
Antivirus
Antivirus
Virus y antivirus informaticos
Virus y antivirus informaticos
Tipos De Virus
Liceo nacional antonia santos 11.02
Presentación1
Virus y vacunas informaticas
Antivirus
Antivirus & virus informático
trabajo de virus
trabajo de virus
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad Informática
Presentacion seguridad informatica
Antivirus
Antivirus

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Presentación final ingenieria de metodos
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
capacitación de aire acondicionado Bgh r 410
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
ccna: redes de nat ipv4 stharlling cande
Presentación final ingenieria de metodos
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
MANUAL de recursos humanos para ODOO.pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Protocolos de seguridad y mecanismos encriptación
Sistema de Gestión Integral TCA Ingenieros.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Curso de generación de energía mediante sistemas solares
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
capacitación de aire acondicionado Bgh r 410
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Taller tecnológico Michelle lobo Velasquez
Trabajo informatica joel torres 10-.....................
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Estrategia de Apoyo de Daylin Castaño (5).pdf

VIRUS INFORMATICOS

  • 2. Virus infeccioso: microrganismos capaces de penetrar en el ser humano y destruir o alterar el contenido genético celular provocando cuadros patológicos específicos.  Virus informático: programas que pueden autoreproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a la información contenida en ella (software) e incluso al mismo equipo (hardware).
  • 3. Serie de instrucciones que ordenan a las computadoras qué hacer, con órdenes específicas para modificar a otro programa.  Son archivos ocultos o que se escriben sobre otros programas.
  • 4. Diseñados para activarse al realizarse ciertas funciones, o en determinada fecha, o mediante mecanismos más complejos
  • 5. Se transmiten al introducir información a la computadora copiando de diskettes, que contengan al virus, o mediante cualquier otro sistema de copiado de archivos (discos duros, compactos, Zips, modems, comunicación por cable, etc).  Archivos adjuntos que viajan por e-mail.
  • 6. "Un programa que puede infectar a otros programas modificándolos para incluir una versión de si mismo” Fred Cohen. 1983
  • 7.  1987:12 virus  1993: más de 3500 virus  1999: varias decenas de miles.  350 nuevos virus mensuales.
  • 8. En directorios y archivos  En la ejecución de aplicaciones  En el funcionamiento del sistema
  • 9. "El único sistema realmente seguro es aquel que esté desconectado de la línea eléctrica, incrustado dentro de un bloque de concreto, encerrado herméticamente en una habitación revestida de plomo y protegido por guardias armados, y aún así, tengo mis dudas". Eugene H. Spanfford.
  • 10. *. Medidas básicas de seguridad informática (a cargo de cada usuario y/o administrador de red).  *. información "epidémica" actualizada de los virus nuevos y circulantes.  *. adquisición, actualización y uso sistematico de programas antivirales que hagan el papel de condón informático.
  • 11. 1) Prevenir una infección por virus informático y evitar la pérdida de la mayor cantidad posible de información.
  • 12. 1) Prevención primaria  2) Prevención secundaria
  • 13. 1) Prevención primaria Medidas básicas  *. Prepare un disco de arranque "limpio" (verificado contra virus) y protegido contra escritura.  *. No arranque su computadora con un diskette colocado en torre A que no sea su disco de arranque, verificado y protegido.  *. No reinicie con CTRL+ALT+DEL con un diskette colocado en torre A.  *. No utilice diskettes o CD que no sean suyos sin revisarlos antes.  *. Revise sus diskettes si se utilizarón en otra computadora que no sea la suya, sobre todo si los utilizo en maquinas conectadas a RED.
  • 14. 1) Prevención secundaria Medidas básicas de prevención secundaria  *. Arranque su computadora con un diskette de arranque, verificado contra virus y protegido contra escritura.  *. con la opción anterior limítese al DOS, y sólo use los comandos CD, rd, dir y copy.  *. No ejecute ningún programa, excepto un antivirus, hasta que descontamine su computadora.  *. Aún cuando descontamine sus aplicaciones, y estas funcionen adecuadamente, lo ideal es realizar su reinstalación.
  • 15. Software de antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  • 16. McAfee El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo $99.79 el personal firewall plus, virus scan, privacy service y secutiry center. Cada una Fabricante de ellas es para diferentes necesidades de negocio o personales MaAfee Asosiations NOD32 NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de $ 19.99 los sistemas anivirus y la protección efectiva contra los peligros potenciales Fabricante que amenazan tu computadora, ejecutándose sobre distintos sistemas ESET operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP. Norton Antivirus Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el $ 35.99 correo electronico y el trafico de la web. Ofrece soluciones de seguridad Fabricante globales ya sea empresariales y para usuario domestico. Symantec BitDefender La gama BitDefender proporciona protección antivirus para los puntos esenciales de $59.99 acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, Fabricante de correo y de archivos y también incluye soluciones antivirus para los BitDefender usuarios individuales. Kaspersky Es un antivirus que realiza una excelente combinación de protección reactiva y $59.95 preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de Fabricante programas malignos.Adicionalmente, dentro del grupo de programas malignos, Symantec Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware. Panda Ofrece herramientas para plataformas com windows y linux. Con herramientas que $45.99 evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, Fabricante parándolos directamente en la puerta de entrada del correo electrónico a la Panda Software empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 17. Daños y perjuicios ◦ Pérdida de información (evaluable y actuable según el caso) ◦ Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) ◦ Pérdida de imagen (Valor no cuantificable)  Métodos de contagio ◦ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) ◦ Ingeniería social, mensajes como ejecute este programa y gane un premio. ◦ Entrada de información en discos de otros usuarios infectados. ◦ Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ◦ Unidades móviles de almacenamiento (USB)
  • 18. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista
  • 20. ¿Qué es un Firewall? FIREWALL = “Cortafuegos”
  • 21. ¿Qué es un Firewall? FIREWALL = “Cortafuegos” Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad.
  • 22. ¿Dónde opera un Firewall? Punto deconexión de la red interna con la red exterior. Zona Desmilitarizada (DMZ)
  • 23. Tipos de Firewall APLICACIÓN URL de HTTP De capa de aplicación PRESENTACIÓN SESIÓN TRANSPORTE protocolo + puerto RED IP De filtrado de paquetes ENLACE MAC FISICA OSI
  • 24. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 25. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 26. Funciones posibles del Firewall (I) • NAT (Network Address Translation) 10.0.0.1 10.0.0.2
  • 27. Funciones posibles del Firewall (II) • PROXY La información solicitada al exterior es recuperada por el firewall y después enviada al host que la requirió originalmente.
  • 29. Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.
  • 30. Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.  También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.
  • 32.  Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
  • 33. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  • 34. Es aquel que practica el cracking (acción de modificar el código fuente a un programa). Esta actividad no está prohibida siempre y cuando el software al que se le aplica sea de licencia GPL o sus similares, y por lo general requiere muchos conocimientos sobre hacking y lenguajes de programación.
  • 40. Plan 9 Es un sistema operativo distribuido, usado principalmente como vehículo de investigación.  Es conocido especialmente por representar todos los interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario, a través del sistema de archivos en lugar de con sistemas especializados. (Volver)
  • 41. CÓDIGO ABIERTO  Es el término con el que se conoce al software distribuido y desarrollado libremente.  Free en inglés puede significar diferentes cosas: gratuidad y libertad. Por ello, por un lado, permite pensar en "software por el que no hay que pagar" (software gratuito) y, por otro, se adapta al significado que se pretendió originalmente (software que posee ciertas libertades) (Volver)
  • 42. LA CATEDRAL Y EL BAZAR  Es un ensayo a favor del software libre.  Analiza el surgimiento de GNU/Linux y un proyecto de software libre, creado para comprobar deliberadamente las diferencias teóricas entre dos modelos de desarrollo, la catedral de la mayoría del software no libre y el bazar bullicioso del código abierto. Un ejemplo claro de bazar sería la Wikipedia mientras que la Enciclopedia Britannica y Nupedia lo son de catedral (Volver)
  • 43. LICENCIA GPL  Es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. (Volver)
  • 44. VIRUS GUSANO  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. (Volver)
  • 45. VIRUS CABALLO DE TROYA  Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.(Volver)
  • 46. VIRUS INFORMÁTICO  Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos (Volver)