SlideShare una empresa de Scribd logo
1 de 8
Instituto Superior de Educación Publico Ayaviri
Poniendo  a Prueba el Antivirus olas  Introducción Las empresas fabricantes de antivirus no cejan su empeño de convencernos que su producto es todo lo que necesitamos para sentirnos a salvo contra los virus.   Los Antivirus y sus Limitaciones Un Antivirus es uno de los programas de los que mas se ejecutan constantemente en nuestro ordenador, cuya misión es interceptar la ejecución de otros programas que el antivirus considera peligroso.
Poniendo  a Prueba el Antivirus Método de Firmas En este método de detección básico  que usan los antivirus del mercado. Eso no quiere decir que sea el único, ya que se considera que es el de mayor rapidez y fiabilidad dentro de sus limitaciones, este método consiste  en que todos los archivos están formados por una serie de bytes ordenados.  Método de Proactivos Los métodos proactivos son diferentes sistemas de detección que intentan identificar el software malicioso nuevo y que por tanto todavía no ha sido catalogado. Pero todo pro tiene “contras”  y en ese caso la característica principal es también su principal problema: su tremenda complejidad y de esta complejidad se derivan oros problemas.
Poniendo  a Prueba el Antivirus Debilidades del Método de Firmas Se basa en el reconociendo de bytes por parte del Antivirus  sabiendo que el archivo modificado dejaría de contener la cadena catalogada por el Antivirus y por lo tanto dejaría de ser detectada como virus.  Para conseguir cambiar una cadena detectada por Antivirus primero debemos encontrarla y eso no es tarea fácil. Es necesario localizar una serie particular de bytes (Normalmente unas pocas decenas) entre un autentico océano (Un ejecutable normal suele tener el orden de varios de cientos de miles de bytes, llegando fácilmente a millones de megas  de bytes) cadena (serie  o firma).
Poniendo  a Prueba el Antivirus Demostración de Practica Convertiremos en indetectable para uno de los antivirus mas populares, el Kaspersky, a uno de los troyanos mas conocidos ente la sociedad.  Por que es necesario necesitar un archivo que se ampliamente detectado por los antivirus. Y segundo por que es bastante limpio, es fácilmente eliminable una vez instalado tanto “a mano” como automáticamente desde su cliente .  Este punto es importante por que será necesario para ejecutar el troyano para comprobar su correcto funcionamiento una vez modificada.  Por no hablar del tremendo daño ajeno que podríamos causar si decidiríamos modificar un gusano y este acabara escapándose de nuestras manos e infectando ordenadores.  Este ultimo además nos convertirá en delincuentes.
Poniendo  a Prueba el Antivirus Preparando el Troyano El troyano Optix. Normalmente todos los troyanos al igual que las otras de acceso remoto se componen de dos programas distintos:  El Cliente y el Servidor El cliente es el que ejecutamos en la maquina local y sirve para poder conectar al servidor.  El servidor es la parte que será instalada en la PC remota y es donde realizaremos las modificaciones necesarias para que el antivirus no lo detecte.
Gracias
Integrantes ABEL MARRON CAHUANA 			23 JUAN MICHELL QUISPE HUAMAN		29 ABNER ALFREDO FLORES QUISPE		14 ALAIN TICONA HERMOSILLA		36 ALEXANDER LIMA HUAHUASONCCO	18 GRUPO:          Flamhel

Más contenido relacionado

La actualidad más candente (18)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
 
Presentacion avira
Presentacion aviraPresentacion avira
Presentacion avira
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
presentación Gustabo
presentación Gustabo presentación Gustabo
presentación Gustabo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas sobre virus
Diapositivas sobre virusDiapositivas sobre virus
Diapositivas sobre virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 

Destacado

Actividad ejercicios circuitos
Actividad ejercicios circuitosActividad ejercicios circuitos
Actividad ejercicios circuitos
ejrendonp01
 
A 2 cuestionario de guia aprendizaje 1
A   2 cuestionario de guia aprendizaje 1A   2 cuestionario de guia aprendizaje 1
A 2 cuestionario de guia aprendizaje 1
Alfonso
 
Programación feie
Programación feieProgramación feie
Programación feie
Paco Orti
 
Plan De Trabajo
Plan De TrabajoPlan De Trabajo
Plan De Trabajo
Alfonso
 
Colegio nacional tecnico yaruqui
Colegio nacional tecnico yaruquiColegio nacional tecnico yaruqui
Colegio nacional tecnico yaruqui
karolina06ilove
 
~$Presentación1sabio mutis
~$Presentación1sabio mutis~$Presentación1sabio mutis
~$Presentación1sabio mutis
brandoneduardob
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
MrPrecission
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
jetstorm123
 
Evidencia s ql
Evidencia s qlEvidencia s ql
Evidencia s ql
sergio
 
Manual red border-1.6.1
Manual red border-1.6.1Manual red border-1.6.1
Manual red border-1.6.1
Rafael F
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1
Javier
 

Destacado (20)

Actividad ejercicios circuitos
Actividad ejercicios circuitosActividad ejercicios circuitos
Actividad ejercicios circuitos
 
Híbrido solar eólico bio combustión
Híbrido solar eólico bio combustiónHíbrido solar eólico bio combustión
Híbrido solar eólico bio combustión
 
A 2 cuestionario de guia aprendizaje 1
A   2 cuestionario de guia aprendizaje 1A   2 cuestionario de guia aprendizaje 1
A 2 cuestionario de guia aprendizaje 1
 
Programación feie
Programación feieProgramación feie
Programación feie
 
Nod 32
Nod 32Nod 32
Nod 32
 
Baeza sentidoenquito
Baeza sentidoenquitoBaeza sentidoenquito
Baeza sentidoenquito
 
Enlace De Datos
Enlace De DatosEnlace De Datos
Enlace De Datos
 
Plan De Trabajo
Plan De TrabajoPlan De Trabajo
Plan De Trabajo
 
Colegio nacional tecnico yaruqui
Colegio nacional tecnico yaruquiColegio nacional tecnico yaruqui
Colegio nacional tecnico yaruqui
 
~$Presentación1sabio mutis
~$Presentación1sabio mutis~$Presentación1sabio mutis
~$Presentación1sabio mutis
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Portafolio comunicaciones al dia S.A.
Portafolio comunicaciones al dia S.A.Portafolio comunicaciones al dia S.A.
Portafolio comunicaciones al dia S.A.
 
Actividad 2.1
Actividad 2.1Actividad 2.1
Actividad 2.1
 
4. calentamiento de aire xxspes tacna
4. calentamiento de aire xxspes tacna4. calentamiento de aire xxspes tacna
4. calentamiento de aire xxspes tacna
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Evidencia s ql
Evidencia s qlEvidencia s ql
Evidencia s ql
 
Manual red border-1.6.1
Manual red border-1.6.1Manual red border-1.6.1
Manual red border-1.6.1
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1
 

Similar a Poniendo a prueba el antivirus (20)

Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Informatica
InformaticaInformatica
Informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Poniendo a prueba el antivirus

  • 1. Instituto Superior de Educación Publico Ayaviri
  • 2. Poniendo a Prueba el Antivirus olas Introducción Las empresas fabricantes de antivirus no cejan su empeño de convencernos que su producto es todo lo que necesitamos para sentirnos a salvo contra los virus. Los Antivirus y sus Limitaciones Un Antivirus es uno de los programas de los que mas se ejecutan constantemente en nuestro ordenador, cuya misión es interceptar la ejecución de otros programas que el antivirus considera peligroso.
  • 3. Poniendo a Prueba el Antivirus Método de Firmas En este método de detección básico que usan los antivirus del mercado. Eso no quiere decir que sea el único, ya que se considera que es el de mayor rapidez y fiabilidad dentro de sus limitaciones, este método consiste en que todos los archivos están formados por una serie de bytes ordenados. Método de Proactivos Los métodos proactivos son diferentes sistemas de detección que intentan identificar el software malicioso nuevo y que por tanto todavía no ha sido catalogado. Pero todo pro tiene “contras” y en ese caso la característica principal es también su principal problema: su tremenda complejidad y de esta complejidad se derivan oros problemas.
  • 4. Poniendo a Prueba el Antivirus Debilidades del Método de Firmas Se basa en el reconociendo de bytes por parte del Antivirus sabiendo que el archivo modificado dejaría de contener la cadena catalogada por el Antivirus y por lo tanto dejaría de ser detectada como virus. Para conseguir cambiar una cadena detectada por Antivirus primero debemos encontrarla y eso no es tarea fácil. Es necesario localizar una serie particular de bytes (Normalmente unas pocas decenas) entre un autentico océano (Un ejecutable normal suele tener el orden de varios de cientos de miles de bytes, llegando fácilmente a millones de megas de bytes) cadena (serie o firma).
  • 5. Poniendo a Prueba el Antivirus Demostración de Practica Convertiremos en indetectable para uno de los antivirus mas populares, el Kaspersky, a uno de los troyanos mas conocidos ente la sociedad. Por que es necesario necesitar un archivo que se ampliamente detectado por los antivirus. Y segundo por que es bastante limpio, es fácilmente eliminable una vez instalado tanto “a mano” como automáticamente desde su cliente . Este punto es importante por que será necesario para ejecutar el troyano para comprobar su correcto funcionamiento una vez modificada. Por no hablar del tremendo daño ajeno que podríamos causar si decidiríamos modificar un gusano y este acabara escapándose de nuestras manos e infectando ordenadores. Este ultimo además nos convertirá en delincuentes.
  • 6. Poniendo a Prueba el Antivirus Preparando el Troyano El troyano Optix. Normalmente todos los troyanos al igual que las otras de acceso remoto se componen de dos programas distintos: El Cliente y el Servidor El cliente es el que ejecutamos en la maquina local y sirve para poder conectar al servidor. El servidor es la parte que será instalada en la PC remota y es donde realizaremos las modificaciones necesarias para que el antivirus no lo detecte.
  • 8. Integrantes ABEL MARRON CAHUANA 23 JUAN MICHELL QUISPE HUAMAN 29 ABNER ALFREDO FLORES QUISPE 14 ALAIN TICONA HERMOSILLA 36 ALEXANDER LIMA HUAHUASONCCO 18 GRUPO: Flamhel