SlideShare una empresa de Scribd logo
1 de 29
NOMBRE: GUILLERMO LLERENA

CURSO: PRIMERO SISTEMAS “A”
 DEFINICIÓN Y TIPOS
 CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICAS
PRINCIPALES MÉTODOS DE INFECCIÓN
 EVOLUCIÓN DEL MALWARE
 MALWARE Y SISTEMAS OPERATIVOS
 EFECTIVIDAD DE LOS ANTIVIRUS
SOFTWARE MALICIOSO

 Se denomina malware al software malicioso,
  diseñado para llevar cabo acciones no deseadas
  y sin el consentimiento explícito del usuario.

 Existen muchos tipos de malware, entre otros:
  virus, troyanos, gusanos, adware, keyloggers,
  dialers, rootkits, ransomware, rogueware, etc.
 Virus: auto-réplica, infectan otros programas.
 Gusano: se replica mediante copias de sí mismo,
  pero no infecta a otros programas.
 Troyano: no se replica ni infecta a otros
  programas de forma automática e
  indiscriminada.
 Adware: presenta publicidad no deseada.
 Keylogger: captura pulsaciones en el teclado,
  espía lo que el usuario escribe.
 Rootkit: usa técnicas para permanecer oculto en el
  sistema ante el usuario y las aplicaciones de
  seguridad.
 Backdoor: función de puerta trasera, permite al
  atacante conectarse y controlar la máquina
  infectada.
 Dialer: realiza llamadas de tarificación especial,
  incrementando la factura telefónica.
 Bot: los sistemas infectados son “zombies” que
  conforman una “botnet” o red de bots; esta red
  acepta órdenes de forma remota.
 Ransomware: cifra documentos y archivos, pide
  al usuario que pague un rescate si quiere la clave
  que permita acceder a los originales.
 Rogueware: falso antivirus, te hacen creer que el
  sistema está infectado y cobran para la supuesta
  desinfección.
 Crimeware: nueva denominación para el
  malware orientado al cibercrimeny fraude, con
  un claro interés de lucro.
 Descarga desde páginas webs.

 Adjuntos por email.

 Vulnerabilidades en software.

 Compartir dispositivos de almacenamiento.

 Otros protocolos y aplicaciones en Internet:

 Mensajería instantánea.

 redes sociales, etc.
 1987-1999: virus clásicos, los creadores no tenían ánimo de
    lucro, motivación intelectual y protagonismo.
   •
   2000-2004: explosión de los gusanos en Internet,
    propagación por correo electrónico, aparición de las botnets.
   •
   2005-2009: claro ánimo de lucro, profesionalización del
    malware, explosión de troyanos bancarios y programas
    espías.
   •
   2010-2011: casos avanzados de ataques dirigidos, espionaje
    industrial y gubernamental, ataque a infraestructuras
    críticas, proliferación de infecciones en dispositivos móviles.
 La mayoría del malware (>99%) se diseña en la
  actualidad para plataformas Microsoft Windows.

 MacOS, Linux y otros sistemas operativos cuentan
  con especímenes de malware en menor medida.

 También existen ejemplares de malware para
  Android, Symbiano iOS, diseñados para infectar
  dispositivos y teléfonos móviles.
 Los antivirus no pueden proteger al 100% contra el
  malware, su efectividad es relativa.

 Aunque incorporan sistemas heurísticos para
  intentar prevenir nuevos especímenes, en la
  mayoría de los casos siguen teniendo una respuesta
  reactiva (no efectiva hasta el estudio de una primera
  muestra del malware).

 Pese a sus limitaciones, es recomendable su uso
  para tratar de minimizar las infecciones.
 DONDE CONSEGUIRLO
 OPCIONES DE DESCARGA
 INSTALACIÓN
 CONFIGURACIÓ
    N DE OPCIONES DE RASTREO Y ELIMINACI
    ÓN
   ACTUALIZACIONES
   FORMA DE USO PARA BÚ
    SQUEDA Y ELIMINACIÓN DE VIRUS
   RECOMENDACIONES
   AUTORÍA DEL TRABAJO
LOS PODEMOS CONSEGUIR EN
DIFEENTES PAGINAS EN CASO
DEL “AVAST” TENEMOS:
 www.avast-antivirus.es/free_download.
  .
 www.avast-antivirus.es/avast-mac.html
 latiendaavast.com/
INSTALACION
 1.- Vamos al sitio de descarga de Avast Free para
    descargarnos el instalador del antivirus (en el Escritorio
    estaría bien).
   2. - Desinstalamos el antivirus Avast! como cualquier otro
    programa. (No utilices Internet hasta que no acabes todo
    el proceso).
   3. - Reiniciamos el computador.
   4. - Ejecutamos el fichero instalador que nos
    descargamos en el pto. 1 (recuerda... lo habíamos dejado
    en el Escritorio).
   5. - Seguimos las instrucciones que más adelante se
    detallan para introducir la licencia personal/individual.
REGISTRO DE LICENCIA

 Para introducir/renovar la licencia es
  condición imprescindible acceder al PC
  mediante una cuenta de administrador de
  sistema. Hay dos casos en los que se puede
  utilizar la licencia gratuita:
 Cada usuario personal (se entiende que lo
 tiene instalado en su domicilio o en su PC
 portátil). Ha de acceder a la página de
 Registro de Avast! y rellenar el formulario
 pertinente, utilizando para ello su dirección E-
 mail. A esta dirección de correo electrónico es
 donde el Registro de Avast! le dirigirá su
 nueva licencia válida para 12 meses, y de
 modo gratuito.
 VACUNA es un programa que instalado residente en la memoria,
  actúa como "filtro" de los programas que son ejecutados, abiertos
  para ser leídos o copiados, en tiempo real.
    DETECTOR, que es el programa que examina todos los archivos
  existentes en el disco o a los que se les indique en una determinada
  ruta o PATH. Tiene instrucciones de control y reconocimiento exacto
  de los códigos virales que permiten capturar sus pares, debidamente
  registrados y en forma sumamente rápida desarman su estructura.
       ELIMINADOR es el programa que una vez desactivada la
  estructura del virus procede a eliminarlo e inmediatamente después
  a reparar o reconstruir los archivos y áreas afectadas.
 Es importante aclarar que todo antivirus es un programa y que,
  como todo programa, sólo funcionará correctamente si es adecuado
  y está bien configurado. Además, un antivirus es una herramienta
  para el usuario y no sólo no será eficaz para el 100% de los casos,
  sino que nunca será una protección total ni definitiva.
 . Automáticamente.
 Si hemos configurado convenientemente las casillas
  de opciones de Avast! no tenemos de qué
  preocuparnos, nuestro antivirus ya se ocupa él solito
  de actualizarse cuando lo necesita.
 Eso sí, podremos observar que después de no
  utilizar durante muchos días el ordenador (al volver
  de vacaciones por ejemplo) nuestro S.O. nos indica
  que estamos sin protección por que el antivirus no
  está actualizado. Esto es normal, si esperamos unos
  minutos para que descargue y actualice la base de
  datos de virus, el mensaje de aviso citado
  desaparecerá.

       MENU                      MANUALMENTE
 Manualmente.
 En cualquier momento podemos actualizar: bien la
  base de datos, haciendo click con el botón derecho
  del ratón sobre el icono de avast! y eligiendo
  'Actualizar' -> 'Motor y base de dato de virus'; bien la
  versión del programa, haciendo click-derecho de
  nuevo sobre el icono de avast! y eligiendo ahora
  'Actualizar' -> 'Programa'.
 Una vez realizado el proceso de actualización de la
  base de datos, nos saldrá una ventana informativa
  como la siguiente.
 Damos a 'Close' una vez finalizado el informe
  Sumario.
         ATRAS
    Sólo detección: Son vacunas que solo actualizan archivos infectados sin
    embargo no pueden eliminarlos o desinfectarlos.
          Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
       Detección y aborto de la acción: son vacunas que detectan archivos
    infectados y detienen las acciones que causa el virus
        Comparación por firmas: son vacunas que comparan las firmas de
    archivos sospechosos para saber si están infectados.
        Comparación de firmas de archivo: son vacunas que comparan las
    firmas de los atributos guardados en tu equipo.
       Por métodos heurísticos: son vacunas que usan métodos heurísticos
    para comparar archivos.
      Invocado por el usuario: son vacunas que se activan instantáneamente
    con el usuario.
        Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema operativo.
   Proceso de detección de virus
   Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de
    detección de virus ...
   Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
    cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
   #----------------- Servicio Antivirus UPV --------------#
   El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el
    servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie
    en un fichero comprimido protegido con una clave.
   #-------------------------------------------------------#
   Y adjunta dos ficheros en formato texto (.txt):
     El primero contiene el mensaje original, sin formato.
     El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
     #----------------- Servicio Antivirus UPV --------------#
     winmail.dat is removed from here because it is of type executable
     #-------------------------------------------------------#
   Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo
    mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.
   Como solución, deberá de adoptar una de las siguientes:
     Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
     Hacerlo accesible via web y enviar la URL
   Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que
    establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de
    mensajes se almacenen directamente en una carpeta.
   Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de
    aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
   #----------------- Servicio Antivirus UPV --------------#
   Protección a través del número de cliente y la del generador de claves dinámicas
     Tener el sistema operativo y el navegador web actualizados.25
     Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
    automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
     Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
    administrador solo debe utilizarse cuándo sea necesario cambiar la configuración
    o instalar un nuevo software.
     Tener precaución al ejecutar software procedente de Internet o de medios
    extraíbles como CD o memorias USB. Es importante asegurarse de que proceden
    de algún sitio de confianza.
     Evitar descargar software de redes P2P, ya que realmente no se sabe su
    contenido ni su procedencia.
     Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX
    y cookies sólo en páginas web de confianza.
     Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
   Es muy recomendable hacer copias de respaldo regularmente de los documentos
    importantes a medios extraíbles como CD o DVD para poderlos recuperar en
    caso de infección por parte de algún malware.
 Usar antivirus actualizado.

 Actualización del sistema operativo, navegador y resto de aplicaciones.

 Uso de usuario restringido vs administrador.

 Sentido común y uso responsable:

 Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.

 Evitar abrir documentos e instalar software de fuentes no confiables.

 Disponer del software de seguridad adecuado.
AUTORIA

  Las ideas, conceptos, procedimientos y
resultados vertidos en el presente trabajo, son
de exclusiva responsabilidad de los autores.



 GONZALO GUILLERMO LLERENA MOYA
                    AUTOR

Más contenido relacionado

La actualidad más candente

Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Eriika93
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSTATIANA2303
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Antivirus
AntivirusAntivirus
AntivirusDiana
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Jaime G Anilema G
 

La actualidad más candente (12)

Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Parte b
Parte bParte b
Parte b
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 

Destacado (8)

Python workshop
Python workshopPython workshop
Python workshop
 
El roi de la medición del roi
El roi de la medición del roiEl roi de la medición del roi
El roi de la medición del roi
 
Catalogo
CatalogoCatalogo
Catalogo
 
Copa Davis 2012. Buzz en Redes Sociales. SocialAd.biz
Copa Davis 2012. Buzz en Redes Sociales. SocialAd.bizCopa Davis 2012. Buzz en Redes Sociales. SocialAd.biz
Copa Davis 2012. Buzz en Redes Sociales. SocialAd.biz
 
Internet, empresas y comunicación
Internet, empresas y comunicaciónInternet, empresas y comunicación
Internet, empresas y comunicación
 
Itworldedu Docus
Itworldedu DocusItworldedu Docus
Itworldedu Docus
 
Effective Briefing Program
Effective Briefing ProgramEffective Briefing Program
Effective Briefing Program
 
Optimizing agency teams
Optimizing agency teamsOptimizing agency teams
Optimizing agency teams
 

Similar a Software malicioso guillermo llerena

Similar a Software malicioso guillermo llerena (20)

Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Software malicioso guillermo llerena

  • 1. NOMBRE: GUILLERMO LLERENA CURSO: PRIMERO SISTEMAS “A”
  • 2.  DEFINICIÓN Y TIPOS  CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICAS PRINCIPALES MÉTODOS DE INFECCIÓN  EVOLUCIÓN DEL MALWARE  MALWARE Y SISTEMAS OPERATIVOS  EFECTIVIDAD DE LOS ANTIVIRUS
  • 3. SOFTWARE MALICIOSO  Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.  Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
  • 4.  Virus: auto-réplica, infectan otros programas.  Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.  Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.  Adware: presenta publicidad no deseada.  Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.
  • 5.  Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.  Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.  Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica.  Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
  • 6.  Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.  Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección.  Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.
  • 7.  Descarga desde páginas webs.  Adjuntos por email.  Vulnerabilidades en software.  Compartir dispositivos de almacenamiento.  Otros protocolos y aplicaciones en Internet:  Mensajería instantánea.  redes sociales, etc.
  • 8.  1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.  •  2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.  •  2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.  •  2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
  • 9.  La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows.  MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida.  También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.
  • 10.  Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa.  Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware).  Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.
  • 11.  DONDE CONSEGUIRLO  OPCIONES DE DESCARGA  INSTALACIÓN  CONFIGURACIÓ N DE OPCIONES DE RASTREO Y ELIMINACI ÓN  ACTUALIZACIONES  FORMA DE USO PARA BÚ SQUEDA Y ELIMINACIÓN DE VIRUS  RECOMENDACIONES  AUTORÍA DEL TRABAJO
  • 12. LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DEL “AVAST” TENEMOS:  www.avast-antivirus.es/free_download. .  www.avast-antivirus.es/avast-mac.html  latiendaavast.com/
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. INSTALACION  1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien).  2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso).  3. - Reiniciamos el computador.  4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio).  5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual.
  • 20. REGISTRO DE LICENCIA  Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita:
  • 21.  Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E- mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito.
  • 22.  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 23.  . Automáticamente.  Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita.  Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MENU MANUALMENTE
  • 24.  Manualmente.  En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'.  Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente.  Damos a 'Close' una vez finalizado el informe Sumario. ATRAS
  • 25. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 26. Proceso de detección de virus  Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ...  Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente:  #----------------- Servicio Antivirus UPV --------------#  El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave.  #-------------------------------------------------------#  Y adjunta dos ficheros en formato texto (.txt):  El primero contiene el mensaje original, sin formato.  El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:  #----------------- Servicio Antivirus UPV --------------#  winmail.dat is removed from here because it is of type executable  #-------------------------------------------------------#  Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.  Como solución, deberá de adoptar una de las siguientes:  Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).  Hacerlo accesible via web y enviar la URL  Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta.  Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:  #----------------- Servicio Antivirus UPV --------------#
  • 27. Protección a través del número de cliente y la del generador de claves dinámicas  Tener el sistema operativo y el navegador web actualizados.25  Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.  Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.
  • 28.  Usar antivirus actualizado.  Actualización del sistema operativo, navegador y resto de aplicaciones.  Uso de usuario restringido vs administrador.  Sentido común y uso responsable:  Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.  Evitar abrir documentos e instalar software de fuentes no confiables.  Disponer del software de seguridad adecuado.
  • 29. AUTORIA Las ideas, conceptos, procedimientos y resultados vertidos en el presente trabajo, son de exclusiva responsabilidad de los autores. GONZALO GUILLERMO LLERENA MOYA AUTOR