SlideShare una empresa de Scribd logo
1 de 8
Instituto Superior de Educación Publico Ayaviri
Poniendo  a Prueba el Antivirus olas  Introducción Las empresas fabricantes de antivirus no cejan su empeño de convencernos que su producto es todo lo que necesitamos para sentirnos a salvo contra los virus.   Los Antivirus y sus Limitaciones Un Antivirus es uno de los programas de los que mas se ejecutan constantemente en nuestro ordenador, cuya misión es interceptar la ejecución de otros programas que el antivirus considera peligroso.
Poniendo  a Prueba el Antivirus Método de Firmas En este método de detección básico  que usan los antivirus del mercado. Eso no quiere decir que sea el único, ya que se considera que es el de mayor rapidez y fiabilidad dentro de sus limitaciones, este método consiste  en que todos los archivos están formados por una serie de bytes ordenados.  Método de Proactivos Los métodos proactivos son diferentes sistemas de detección que intentan identificar el software malicioso nuevo y que por tanto todavía no ha sido catalogado. Pero todo pro tiene “contras”  y en ese caso la característica principal es también su principal problema: su tremenda complejidad y de esta complejidad se derivan oros problemas.
Poniendo  a Prueba el Antivirus Debilidades del Método de Firmas Se basa en el reconociendo de bytes por parte del Antivirus  sabiendo que el archivo modificado dejaría de contener la cadena catalogada por el Antivirus y por lo tanto dejaría de ser detectada como virus.  Para conseguir cambiar una cadena detectada por Antivirus primero debemos encontrarla y eso no es tarea fácil. Es necesario localizar una serie particular de bytes (Normalmente unas pocas decenas) entre un autentico océano (Un ejecutable normal suele tener el orden de varios de cientos de miles de bytes, llegando fácilmente a millones de megas  de bytes) cadena (serie  o firma).
Poniendo  a Prueba el Antivirus Demostración de Practica Convertiremos en indetectable para uno de los antivirus mas populares, el Kaspersky, a uno de los troyanos mas conocidos ente la sociedad.  Por que es necesario necesitar un archivo que se ampliamente detectado por los antivirus. Y segundo por que es bastante limpio, es fácilmente eliminable una vez instalado tanto “a mano” como automáticamente desde su cliente .  Este punto es importante por que será necesario para ejecutar el troyano para comprobar su correcto funcionamiento una vez modificada.  Por no hablar del tremendo daño ajeno que podríamos causar si decidiríamos modificar un gusano y este acabara escapándose de nuestras manos e infectando ordenadores.  Este ultimo además nos convertirá en delincuentes.
Poniendo  a Prueba el Antivirus Preparando el Troyano El troyano Optix. Normalmente todos los troyanos al igual que las otras de acceso remoto se componen de dos programas distintos:  El Cliente y el Servidor El cliente es el que ejecutamos en la maquina local y sirve para poder conectar al servidor.  El servidor es la parte que será instalada en la PC remota y es donde realizaremos las modificaciones necesarias para que el antivirus no lo detecte.
Gracias
Integrantes ABEL MARRON CAHUANA 			23 JUAN MICHELL QUISPE HUAMAN		29 ABNER ALFREDO FLORES QUISPE		14 ALAIN TICONA HERMOSILLA		36 ALEXANDER LIMA HUAHUASONCCO	18 GRUPO:          Flamhel

Más contenido relacionado

La actualidad más candente (18)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
 
Presentacion avira
Presentacion aviraPresentacion avira
Presentacion avira
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
presentación Gustabo
presentación Gustabo presentación Gustabo
presentación Gustabo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas sobre virus
Diapositivas sobre virusDiapositivas sobre virus
Diapositivas sobre virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 

Destacado

Servidores de redes moran novoa rosales gomez_condori garibay
Servidores de redes moran novoa rosales gomez_condori garibayServidores de redes moran novoa rosales gomez_condori garibay
Servidores de redes moran novoa rosales gomez_condori garibay
rubenrosgrr01278
 
Gorputzeko atalak 1.maila
Gorputzeko atalak 1.mailaGorputzeko atalak 1.maila
Gorputzeko atalak 1.maila
Elisa Mata
 
Transmision de Datos
Transmision de DatosTransmision de Datos
Transmision de Datos
Rubexsy21
 
2 utilizar un equipo de computo conforme a las
2 utilizar un equipo de computo conforme a las2 utilizar un equipo de computo conforme a las
2 utilizar un equipo de computo conforme a las
ar7daniel
 
Compuertaslogicas
CompuertaslogicasCompuertaslogicas
Compuertaslogicas
asaashasjja
 
Redes 1 (módulo v)
Redes 1 (módulo v)Redes 1 (módulo v)
Redes 1 (módulo v)
Julio Ojeda
 
Turismo En Chimbote
Turismo En ChimboteTurismo En Chimbote
Turismo En Chimbote
igeli
 
creatividad una-experiencia_vivencial
creatividad una-experiencia_vivencialcreatividad una-experiencia_vivencial
creatividad una-experiencia_vivencial
walkiria_arg
 

Destacado (20)

La adminstración y la Web
La adminstración y la WebLa adminstración y la Web
La adminstración y la Web
 
Servidores de redes moran novoa rosales gomez_condori garibay
Servidores de redes moran novoa rosales gomez_condori garibayServidores de redes moran novoa rosales gomez_condori garibay
Servidores de redes moran novoa rosales gomez_condori garibay
 
Ejercicio no. 1
Ejercicio no. 1Ejercicio no. 1
Ejercicio no. 1
 
Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)
 
Elementos del computador
Elementos del computadorElementos del computador
Elementos del computador
 
Hola crazy people
Hola crazy peopleHola crazy people
Hola crazy people
 
Gorputzeko atalak 1.maila
Gorputzeko atalak 1.mailaGorputzeko atalak 1.maila
Gorputzeko atalak 1.maila
 
Transmision de Datos
Transmision de DatosTransmision de Datos
Transmision de Datos
 
2 utilizar un equipo de computo conforme a las
2 utilizar un equipo de computo conforme a las2 utilizar un equipo de computo conforme a las
2 utilizar un equipo de computo conforme a las
 
Informe Iteración 1
Informe Iteración 1Informe Iteración 1
Informe Iteración 1
 
taller 2
taller 2taller 2
taller 2
 
Me Duermo
Me DuermoMe Duermo
Me Duermo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Compuertaslogicas
CompuertaslogicasCompuertaslogicas
Compuertaslogicas
 
Submarino Político El Amor acaba
Submarino Político El Amor acabaSubmarino Político El Amor acaba
Submarino Político El Amor acaba
 
Redes 1 (módulo v)
Redes 1 (módulo v)Redes 1 (módulo v)
Redes 1 (módulo v)
 
Turismo En Chimbote
Turismo En ChimboteTurismo En Chimbote
Turismo En Chimbote
 
19918 2647
19918 264719918 2647
19918 2647
 
creatividad una-experiencia_vivencial
creatividad una-experiencia_vivencialcreatividad una-experiencia_vivencial
creatividad una-experiencia_vivencial
 
Auditoria de unique
Auditoria de uniqueAuditoria de unique
Auditoria de unique
 

Similar a Poniendo a prueba el antivirus (20)

Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Informatica
InformaticaInformatica
Informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Poniendo a prueba el antivirus

  • 1. Instituto Superior de Educación Publico Ayaviri
  • 2. Poniendo a Prueba el Antivirus olas Introducción Las empresas fabricantes de antivirus no cejan su empeño de convencernos que su producto es todo lo que necesitamos para sentirnos a salvo contra los virus. Los Antivirus y sus Limitaciones Un Antivirus es uno de los programas de los que mas se ejecutan constantemente en nuestro ordenador, cuya misión es interceptar la ejecución de otros programas que el antivirus considera peligroso.
  • 3. Poniendo a Prueba el Antivirus Método de Firmas En este método de detección básico que usan los antivirus del mercado. Eso no quiere decir que sea el único, ya que se considera que es el de mayor rapidez y fiabilidad dentro de sus limitaciones, este método consiste en que todos los archivos están formados por una serie de bytes ordenados. Método de Proactivos Los métodos proactivos son diferentes sistemas de detección que intentan identificar el software malicioso nuevo y que por tanto todavía no ha sido catalogado. Pero todo pro tiene “contras” y en ese caso la característica principal es también su principal problema: su tremenda complejidad y de esta complejidad se derivan oros problemas.
  • 4. Poniendo a Prueba el Antivirus Debilidades del Método de Firmas Se basa en el reconociendo de bytes por parte del Antivirus sabiendo que el archivo modificado dejaría de contener la cadena catalogada por el Antivirus y por lo tanto dejaría de ser detectada como virus. Para conseguir cambiar una cadena detectada por Antivirus primero debemos encontrarla y eso no es tarea fácil. Es necesario localizar una serie particular de bytes (Normalmente unas pocas decenas) entre un autentico océano (Un ejecutable normal suele tener el orden de varios de cientos de miles de bytes, llegando fácilmente a millones de megas de bytes) cadena (serie o firma).
  • 5. Poniendo a Prueba el Antivirus Demostración de Practica Convertiremos en indetectable para uno de los antivirus mas populares, el Kaspersky, a uno de los troyanos mas conocidos ente la sociedad. Por que es necesario necesitar un archivo que se ampliamente detectado por los antivirus. Y segundo por que es bastante limpio, es fácilmente eliminable una vez instalado tanto “a mano” como automáticamente desde su cliente . Este punto es importante por que será necesario para ejecutar el troyano para comprobar su correcto funcionamiento una vez modificada. Por no hablar del tremendo daño ajeno que podríamos causar si decidiríamos modificar un gusano y este acabara escapándose de nuestras manos e infectando ordenadores. Este ultimo además nos convertirá en delincuentes.
  • 6. Poniendo a Prueba el Antivirus Preparando el Troyano El troyano Optix. Normalmente todos los troyanos al igual que las otras de acceso remoto se componen de dos programas distintos: El Cliente y el Servidor El cliente es el que ejecutamos en la maquina local y sirve para poder conectar al servidor. El servidor es la parte que será instalada en la PC remota y es donde realizaremos las modificaciones necesarias para que el antivirus no lo detecte.
  • 8. Integrantes ABEL MARRON CAHUANA 23 JUAN MICHELL QUISPE HUAMAN 29 ABNER ALFREDO FLORES QUISPE 14 ALAIN TICONA HERMOSILLA 36 ALEXANDER LIMA HUAHUASONCCO 18 GRUPO: Flamhel