SlideShare una empresa de Scribd logo
1 de 24
INSTITUTO SUPERIOR TECNOLOGICO
             “LUIS .A. MARTINEZ”




NOMBRE: Maritza E.Guamanquispe Guamanquispe
Curso:1º SISTEMAS “A”
Especialidad: INFORMÁTICA
                                       MANUAL
 Definición  y tipos
 Clasificación: principales características

 Principales métodos de infección

 Evolución del malware

 Malware y sistemas operativos

 Efectividad de los antivirus
 SOFTWARE    MALICIOSO
 Se denomina malware al software
  malicioso, diseñado para llevar cabo
  acciones no deseadas y sin el
  consentimiento explícito del usuario.

 Existen muchos tipos de malware,
 entre otros: virus, troyanos,
 gusanos, adware, keyloggers,
 dialers, rootkits, ransomware,
 rogueware, etc.
                MENU
 Virus: auto-réplica, infectan otros
  programas.
 Gusano: se replica mediante copias de sí
  mismo, pero no infecta a otros programas.
 Troyano: no se replica ni infecta a otros
  programas de forma automática e
  indiscriminada.
 Adware: presenta publicidad no deseada.

 Keylogger: captura pulsaciones en el
  teclado, espía lo que el usuario escribe.


     MENU                        MAS
 Rootkit: usa técnicas para permanecer
  oculto en el sistema ante el usuario y las
  aplicaciones de seguridad.
 Backdoor: función de puerta trasera,
  permite al atacante conectarse y controlar
  la máquina infectada.
 Dialer: realiza llamadas de tarificación
  especial, incrementando la factura
  telefónica.
 Bot: los sistemas infectados son “zombies”
  que conforman una “botnet” o red de
  bots; esta red acepta órdenes de forma
  remota.
    ATRAS                           MAS
 Ransomware:    cifra documentos y
  archivos, pide al usuario que pague
  un rescate si quiere la clave que
  permita acceder a los originales.
 Rogueware: falso antivirus, te hacen
  creer que el sistema está infectado y
  cobran para la supuesta
  desinfección.
 Crimeware: nueva denominación
  para el malware orientado al
  cibercrimeny fraude, con un claro
  interés de lucro.
     ATRAS
   Descarga desde páginas webs.

   Adjuntos por email.

   Vulnerabilidades en software.

   Compartir dispositivos de almacenamiento.

   Otros protocolos y aplicaciones en Internet:

   Mensajería instantánea.

   redes sociales, etc.
                     MENU
   1987-1999: virus clásicos, los creadores no
    tenían ánimo de lucro, motivación intelectual y
    protagonismo.
   •
   2000-2004: explosión de los gusanos en Internet,
    propagación por correo electrónico, aparición de
    las botnets.
   •
   2005-2009: claro ánimo de lucro,
    profesionalización del malware, explosión de
    troyanos bancarios y programas espías.
   •
   2010-2011: casos avanzados de ataques
    dirigidos, espionaje industrial y gubernamental,
    ataque a infraestructuras críticas, proliferación de
    infecciones en dispositivos móviles.

                          MENU
   La mayoría del malware (>99%) se diseña
    en la actualidad para plataformas
    Microsoft Windows.

   MacOS, Linux y otros sistemas operativos
    cuentan con especímenes de malware en
    menor medida.

   También existen ejemplares de malware
    para Android, Symbiano iOS, diseñados
    para infectar dispositivos y teléfonos
    móviles.
                     MENU
   Los antivirus no pueden proteger al
    100% contra el malware, su efectividad es
    relativa.

   Aunque incorporan sistemas heurísticos
    para intentar prevenir nuevos
    especímenes, en la mayoría de los casos
    siguen teniendo una respuesta reactiva
    (no efectiva hasta el estudio de una
    primera muestra del malware).

   Pese a sus limitaciones, es recomendable
    su uso para tratar de minimizar las
    infecciones.

                  MENU
 Donde  conseguirlo
 Opciones de descarga

 Instalación

 Configuración de opciones de rastreo y e

 Actualizaciones

 Forma de uso para búsqueda y eliminaci

 Recomendaciones

 Autoría del trabajo
LOS PODEMOS CONSEGUIR EN
 DIFEENTES PAGINAS EN CASO
     DEL “AVAST” TENEMOS:
www.avast-antivirus.es/free_dow
 .
www.avast-antivirus.es/avast-m

latiendaavast.com/



                        MENU
OPCIONES DE DESCARGA
  avast! Free Antivirus es un antivirus gratuito en
   español.
 Mantiene el ordenador constantemente a salvo de una gran
   variedad de amenazas: virus, programas espía, troyanos,
   rootkits, etcétera.
 Qué trae la versión 7 de avast! Free Antivirus

 avast! 7 mantiene los ocho escudos de protección en
   tiempo real y añade nuevos módulos de protección.
 Además de WebRep -reputación de sitios web- y el
   AutoSandbox -un espacio en el que ejecutar archivos
   sospechosos-, llega la Asistencia Remota.
La Asistencia Remota permite que un amigo pueda conectar
   con tu ordenador (y viceversa) para resolver problemas
   técnicos que, de otro modo, sería imposible resolver por
   mail o teléfono. Es tan sencillo como cortar y pegar un
   código y presionar OK.
                                                     MENU
INSTALACION
   1.- Vamos al sitio de descarga de Avast Free para
    descargarnos el instalador del antivirus (en el
    Escritorio estaría bien).
   2. - Desinstalamos el antivirus Avast! como
    cualquier otro programa. (No utilices Internet
    hasta que no acabes todo el proceso).
   3. - Reiniciamos el computador.
   4. - Ejecutamos el fichero instalador que nos
    descargamos en el pto. 1 (recuerda... lo
    habíamos dejado en el Escritorio).
   5. - Seguimos las instrucciones que más adelante
    se detallan para introducir la licencia
    personal/individual.

       MENU                     REGISTRO DE LICENCIA
REGISTRO DE LICENCIA
 Para introducir/renovar la licencia es
 condición imprescindible acceder al
 PC mediante una cuenta de
 administrador de sistema. Hay dos
 casos en los que se puede utilizar la
 licencia gratuita:



     ATRAS                   MAS
   Cada usuario personal (se entiende que lo
    tiene instalado en su domicilio o en su PC
    portátil). Ha de acceder a la página de
    Registro de Avast! y rellenar el formulario
    pertinente, utilizando para ello su
    dirección E-mail. A esta dirección de
    correo electrónico es donde el Registro de
    Avast! le dirigirá su nueva licencia válida
    para 12 meses, y de modo gratuito.

      ATRAS
   VACUNA es un programa que instalado residente en la memoria,
    actúa como "filtro" de los programas que son ejecutados, abiertos
    para ser leídos o copiados, en tiempo real.
      DETECTOR, que es el programa que examina todos los archivos
    existentes en el disco o a los que se les indique en una
    determinada ruta o PATH. Tiene instrucciones de control y
    reconocimiento exacto de los códigos virales que permiten
    capturar sus pares, debidamente registrados y en forma
    sumamente rápida desarman su estructura.
      ELIMINADOR es el programa que una vez desactivada la
    estructura del virus procede a eliminarlo e inmediatamente
    después a reparar o reconstruir los archivos y áreas afectadas.
   Es importante aclarar que todo antivirus es un programa y que,
    como todo programa, sólo funcionará correctamente si es
    adecuado y está bien configurado. Además, un antivirus es una
    herramienta para el usuario y no sólo no será eficaz para el 100%
    de los casos, sino que nunca será una protección total ni
    definitiva.
   . Automáticamente.
   Si hemos configurado convenientemente las
    casillas de opciones de Avast! no tenemos de qué
    preocuparnos, nuestro antivirus ya se ocupa él
    solito de actualizarse cuando lo necesita.
   Eso sí, podremos observar que después de no
    utilizar durante muchos días el ordenador (al
    volver de vacaciones por ejemplo) nuestro S.O.
    nos indica que estamos sin protección por que el
    antivirus no está actualizado. Esto es normal, si
    esperamos unos minutos para que descargue y
    actualice la base de datos de virus, el mensaje de
    aviso citado desaparecerá.


         MENU                    MANUALMENTE
   Manualmente.
   En cualquier momento podemos actualizar: bien
    la base de datos, haciendo click con el botón
    derecho del ratón sobre el icono de avast! y
    eligiendo 'Actualizar' -> 'Motor y base de dato de
    virus'; bien la versión del programa, haciendo
    click-derecho de nuevo sobre el icono de avast! y
    eligiendo ahora 'Actualizar' -> 'Programa'.
    Una vez realizado el proceso de actualización de
    la base de datos, nos saldrá una ventana
    informativa como la siguiente.
   Damos a 'Close' una vez finalizado el informe
    Sumario.

          ATRAS
    Sólo detección: Son vacunas que solo actualizan archivos
    infectados sin embargo no pueden eliminarlos o desinfectarlos.
      Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
      Detección y aborto de la acción: son vacunas que detectan
    archivos infectados y detienen las acciones que causa el virus
      Comparación por firmas: son vacunas que comparan las firmas
    de archivos sospechosos para saber si están infectados.
      Comparación de firmas de archivo: son vacunas que comparan
    las firmas de los atributos guardados en tu equipo.
      Por métodos heurísticos: son vacunas que usan métodos
    heurísticos para comparar archivos.
      Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
      Invocado por la actividad del sistema: son vacunas que se
    activan instantáneamente por la actividad del sistema operativo.




         MENU                                 PROCESO
   Proceso de detección de virus
   Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo
    Proceso de detección de virus ...
   Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
    cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
   #----------------- Servicio Antivirus UPV --------------#
   El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de
    seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al
    remitente que se lo reenvie en un fichero comprimido protegido con una clave.
   #-------------------------------------------------------#
   Y adjunta dos ficheros en formato texto (.txt):
      El primero contiene el mensaje original, sin formato.
      El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
      #----------------- Servicio Antivirus UPV --------------#
      winmail.dat is removed from here because it is of type executable
      #-------------------------------------------------------#
   Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la
    extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la
    cabecera.
   Como solución, deberá de adoptar una de las siguientes:
      Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
      Hacerlo accesible via web y enviar la URL
   Si recibe un número elevado de mensajes con virus detectados por los servidores, le
    aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam,
    a fin de que este tipo de mensajes se almacenen directamente en una carpeta.
   Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa
    de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
   #----------------- Servicio Antivirus UPV --------------#

                                          ATRAS
   Protección a través del número de cliente y la del generador de
    claves dinámicas
      Tener el sistema operativo y el navegador web actualizados.25
      Tener instalado un antivirus y un firewall y configurarlos para
    que se actualicen automáticamente de forma regular ya que cada
    día aparecen nuevas amenazas.
      Utilizar una cuenta de usuario con privilegios limitados, la
    cuenta de administrador solo debe utilizarse cuándo sea necesario
    cambiar la configuración o instalar un nuevo software.
      Tener precaución al ejecutar software procedente de Internet o
    de medios extraíbles como CD o memorias USB. Es importante
    asegurarse de que proceden de algún sitio de confianza.
      Evitar descargar software de redes P2P, ya que realmente no
    se sabe su contenido ni su procedencia.
      Desactivar la interpretación de Visual Basic Script y permitir
    JavaScript, ActiveX y cookies sólo en páginas web de confianza.
      Utilizar contraseñas de alta seguridad para evitar ataques de
    diccionario.
   Es muy recomendable hacer copias de respaldo regularmente de
    los documentos importantes a medios extraíbles como CD o DVD
    para poderlos recuperar en caso de infección por parte de algún
    malware.
   Usar antivirus actualizado.

   Actualización del sistema operativo, navegador y resto de
    aplicaciones.

   Uso de usuario restringido vs administrador.

   Sentido común y uso responsable:

   Evitar abrir correo no deseado y enlaces llamativos en las
    redes sociales.

   Evitar abrir documentos e instalar software de fuentes no
    confiables.

   Disponer del software de seguridad adecuado.
AUTORIA
 Este trabajo fue Realizado por
 Maritza Guamanquispe con mucho
 esfuerzo y dedicación por lo que este
 sitio esta restringidamente copiar por
 otras personas.

                            MENU

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Parte b
Parte bParte b
Parte b
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Presentación de la Investigación
Presentación de la InvestigaciónPresentación de la Investigación
Presentación de la InvestigaciónElias Vite
 
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala Resort
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala ResortServicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala Resort
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala ResortCIT Marbella
 
Expo des economico
Expo des economicoExpo des economico
Expo des economicocefic
 
10 mandamientos de la productividad
10 mandamientos de la productividad10 mandamientos de la productividad
10 mandamientos de la productividadLuisa Garcia
 
Antecedentes diplomado cesa
Antecedentes diplomado cesaAntecedentes diplomado cesa
Antecedentes diplomado cesaerasocial
 
Cloud Computing Coit2
Cloud Computing Coit2Cloud Computing Coit2
Cloud Computing Coit2josemfer
 
Livros da literatura brasileira
Livros da literatura brasileiraLivros da literatura brasileira
Livros da literatura brasileiraGabriel Martins
 

Destacado (8)

Presentación de la Investigación
Presentación de la InvestigaciónPresentación de la Investigación
Presentación de la Investigación
 
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala Resort
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala ResortServicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala Resort
Servicios Globales Ela en Negocio Abierto de CIT Marbella en La Cala Resort
 
Expo des economico
Expo des economicoExpo des economico
Expo des economico
 
10 mandamientos de la productividad
10 mandamientos de la productividad10 mandamientos de la productividad
10 mandamientos de la productividad
 
2011 04 21 adn.es - camp tecnológico
2011 04 21   adn.es - camp tecnológico2011 04 21   adn.es - camp tecnológico
2011 04 21 adn.es - camp tecnológico
 
Antecedentes diplomado cesa
Antecedentes diplomado cesaAntecedentes diplomado cesa
Antecedentes diplomado cesa
 
Cloud Computing Coit2
Cloud Computing Coit2Cloud Computing Coit2
Cloud Computing Coit2
 
Livros da literatura brasileira
Livros da literatura brasileiraLivros da literatura brasileira
Livros da literatura brasileira
 

Similar a Maryyyy

Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaMiluRiver
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 

Similar a Maryyyy (20)

Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Actividad6
Actividad6Actividad6
Actividad6
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 

Maryyyy

  • 1. INSTITUTO SUPERIOR TECNOLOGICO “LUIS .A. MARTINEZ” NOMBRE: Maritza E.Guamanquispe Guamanquispe Curso:1º SISTEMAS “A” Especialidad: INFORMÁTICA MANUAL
  • 2.  Definición y tipos  Clasificación: principales características  Principales métodos de infección  Evolución del malware  Malware y sistemas operativos  Efectividad de los antivirus
  • 3.  SOFTWARE MALICIOSO  Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.  Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc. MENU
  • 4.  Virus: auto-réplica, infectan otros programas.  Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.  Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.  Adware: presenta publicidad no deseada.  Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe. MENU MAS
  • 5.  Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.  Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.  Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica.  Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota. ATRAS MAS
  • 6.  Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.  Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección.  Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro. ATRAS
  • 7. Descarga desde páginas webs.  Adjuntos por email.  Vulnerabilidades en software.  Compartir dispositivos de almacenamiento.  Otros protocolos y aplicaciones en Internet:  Mensajería instantánea.  redes sociales, etc. MENU
  • 8. 1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.  •  2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.  •  2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.  •  2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles. MENU
  • 9. La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows.  MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida.  También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles. MENU
  • 10. Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa.  Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware).  Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones. MENU
  • 11.  Donde conseguirlo  Opciones de descarga  Instalación  Configuración de opciones de rastreo y e  Actualizaciones  Forma de uso para búsqueda y eliminaci  Recomendaciones  Autoría del trabajo
  • 12. LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DEL “AVAST” TENEMOS: www.avast-antivirus.es/free_dow . www.avast-antivirus.es/avast-m latiendaavast.com/ MENU
  • 13. OPCIONES DE DESCARGA  avast! Free Antivirus es un antivirus gratuito en español.  Mantiene el ordenador constantemente a salvo de una gran variedad de amenazas: virus, programas espía, troyanos, rootkits, etcétera.  Qué trae la versión 7 de avast! Free Antivirus  avast! 7 mantiene los ocho escudos de protección en tiempo real y añade nuevos módulos de protección.  Además de WebRep -reputación de sitios web- y el AutoSandbox -un espacio en el que ejecutar archivos sospechosos-, llega la Asistencia Remota. La Asistencia Remota permite que un amigo pueda conectar con tu ordenador (y viceversa) para resolver problemas técnicos que, de otro modo, sería imposible resolver por mail o teléfono. Es tan sencillo como cortar y pegar un código y presionar OK. MENU
  • 14. INSTALACION  1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien).  2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso).  3. - Reiniciamos el computador.  4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio).  5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual. MENU REGISTRO DE LICENCIA
  • 15. REGISTRO DE LICENCIA  Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita: ATRAS MAS
  • 16. Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E-mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito. ATRAS
  • 17. VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 18. . Automáticamente.  Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita.  Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MENU MANUALMENTE
  • 19. Manualmente.  En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'.  Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente.  Damos a 'Close' una vez finalizado el informe Sumario. ATRAS
  • 20. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. MENU PROCESO
  • 21. Proceso de detección de virus  Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ...  Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente:  #----------------- Servicio Antivirus UPV --------------#  El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave.  #-------------------------------------------------------#  Y adjunta dos ficheros en formato texto (.txt):  El primero contiene el mensaje original, sin formato.  El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:  #----------------- Servicio Antivirus UPV --------------#  winmail.dat is removed from here because it is of type executable  #-------------------------------------------------------#  Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.  Como solución, deberá de adoptar una de las siguientes:  Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).  Hacerlo accesible via web y enviar la URL  Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta.  Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:  #----------------- Servicio Antivirus UPV --------------# ATRAS
  • 22. Protección a través del número de cliente y la del generador de claves dinámicas  Tener el sistema operativo y el navegador web actualizados.25  Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.  Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.
  • 23. Usar antivirus actualizado.  Actualización del sistema operativo, navegador y resto de aplicaciones.  Uso de usuario restringido vs administrador.  Sentido común y uso responsable:  Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.  Evitar abrir documentos e instalar software de fuentes no confiables.  Disponer del software de seguridad adecuado.
  • 24. AUTORIA  Este trabajo fue Realizado por Maritza Guamanquispe con mucho esfuerzo y dedicación por lo que este sitio esta restringidamente copiar por otras personas. MENU