SlideShare una empresa de Scribd logo
1 de 29
.I. S. T. E. L. A. M.

 SOFTWARE MALICIOSO



    RUBEN ICHINA
PRIMERO SISTEMAS “A”

     MANUAL DE USO
Definición y tipos
Clasificación: principales características
Principales métodos de infección
Evolución del malware
Malware y sistemas operativos
Efectividad de los antivirus


              MENU PRINCIPAL
SOFTWARE MALICIOSO
Se denomina malware al software
malicioso, diseñado para llevar cabo
acciones no deseadas y sin el
consentimiento explícito del usuario.

Existen muchos tipos de malware, entre
otros: virus, troyanos, gusanos, adware,
keyloggers, dialers, rootkits, ransomware,
rogueware, etc.
                 MENU
Virus: auto-réplica, infectan otros
programas.
Gusano: se replica mediante copias de sí
mismo, pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros
programas de forma automática e
indiscriminada.
Adware: presenta publicidad no deseada.
Keylogger: captura pulsaciones en el
teclado, espía lo que el usuario escribe.
   MENU                        MAS
Rootkit: usa técnicas para permanecer oculto en
el sistema ante el usuario y las aplicaciones de
seguridad.
Backdoor: función de puerta trasera, permite al
atacante conectarse y controlar la máquina
infectada.
Dialer: realiza llamadas de tarificación especial,
incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que
conforman una “botnet” o red de bots; esta red
acepta órdenes de forma remota.

  ATRAS                                  MAS
Ransomware: cifra documentos y
archivos, pide al usuario que pague un
rescate si quiere la clave que permita
acceder a los originales.
Rogueware: falso antivirus, te hacen creer
que el sistema está infectado y cobran
para la supuesta desinfección.
Crimeware: nueva denominación para el
malware orientado al cibercrimeny fraude,
con un claro interés de lucro.

   ATRAS
Descarga desde páginas webs.

Adjuntos por email.

Vulnerabilidades en software.

Compartir dispositivos de almacenamiento.

Otros protocolos y aplicaciones en Internet:

Mensajería instantánea.

redes sociales, etc.
                   MENU
1987-1999: virus clásicos, los creadores no tenían ánimo
de lucro, motivación intelectual y protagonismo.
•
2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las
botnets.
•
2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas
espías.
•
2010-2011: casos avanzados de ataques dirigidos,
espionaje industrial y gubernamental, ataque a
infraestructuras críticas, proliferación de infecciones en
dispositivos móviles.
                        MENU
La mayoría del malware (>99%) se diseña en la
actualidad para plataformas Microsoft Windows.

MacOS, Linux y otros sistemas operativos
cuentan con especímenes de malware en menor
medida.

También existen ejemplares de malware para
Android, Symbiano iOS, diseñados para infectar
dispositivos y teléfonos móviles.



                   MENU
Los antivirus no pueden proteger al 100%
contra el malware, su efectividad es relativa.

Aunque incorporan sistemas heurísticos para
intentar prevenir nuevos especímenes, en la
mayoría de los casos siguen teniendo una
respuesta reactiva (no efectiva hasta el estudio
de una primera muestra del malware).

Pese a sus limitaciones, es recomendable su
uso para tratar de minimizar las infecciones.

                 MENU
Donde conseguirlo
Opciones de descarga
Instalación
Configuración de opciones de rastreo y elimin
Actualizaciones
Forma de uso para búsqueda y eliminación de
Recomendaciones
Autoría del trabajo


                          MENU PRINCIPAL
LOS PODEMOS CONSEGUIR EN
DIFEENTES PAGINAS EN CASO
     DEL “AVAST” TENEMOS:
 www.avast-antivirus.es/free_downloa
 .
 www.avast-antivirus.es/avast-mac.htm
 latiendaavast.com/


              MENU
MENU




SIGUIENTE
ATRAS   SIGUIENTE
ATRAS



SIGUIENTE
ATRAS   SIGUIENTE
ATRAS




SIGUIENTE
ATRAS
INSTALACION
1.- Vamos al sitio de descarga de Avast Free para
descargarnos el instalador del antivirus (en el Escritorio
estaría bien).
2. - Desinstalamos el antivirus Avast! como cualquier
otro programa. (No utilices Internet hasta que no acabes
todo el proceso).
3. - Reiniciamos el computador.
4. - Ejecutamos el fichero instalador que nos
descargamos en el pto. 1 (recuerda... lo habíamos
dejado en el Escritorio).
5. - Seguimos las instrucciones que más adelante se
detallan para introducir la licencia personal/individual.
   MENU                          REGISTRO DE LICENCIA
REGISTRO DE LICENCIA
Para introducir/renovar la licencia es
condición imprescindible acceder al PC
mediante una cuenta de administrador de
sistema. Hay dos casos en los que se
puede utilizar la licencia gratuita:




   ATRAS                    MAS
Cada usuario personal (se entiende que lo
tiene instalado en su domicilio o en su PC
portátil). Ha de acceder a la página de
Registro de Avast! y rellenar el formulario
pertinente, utilizando para ello su
dirección E-mail. A esta dirección de
correo electrónico es donde el Registro de
Avast! le dirigirá su nueva licencia válida
para 12 meses, y de modo gratuito.
  ATRAS
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
   DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar
sus pares, debidamente registrados y en forma sumamente rápida
desarman su estructura.
   ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente después
a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que,
como todo programa, sólo funcionará correctamente si es adecuado
y está bien configurado. Además, un antivirus es una herramienta
para el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
         MENU
. Automáticamente.
Si hemos configurado convenientemente las
casillas de opciones de Avast! no tenemos de
qué preocuparnos, nuestro antivirus ya se ocupa
él solito de actualizarse cuando lo necesita.
Eso sí, podremos observar que después de no
utilizar durante muchos días el ordenador (al
volver de vacaciones por ejemplo) nuestro S.O.
nos indica que estamos sin protección por que
el antivirus no está actualizado. Esto es normal,
si esperamos unos minutos para que descargue
y actualice la base de datos de virus, el mensaje
de aviso citado desaparecerá.

     MENU                    MANUALMENTE
Manualmente.
En cualquier momento podemos actualizar: bien
la base de datos, haciendo click con el botón
derecho del ratón sobre el icono de avast! y
eligiendo 'Actualizar' -> 'Motor y base de dato de
virus'; bien la versión del programa, haciendo
click-derecho de nuevo sobre el icono de avast!
y eligiendo ahora 'Actualizar' -> 'Programa'.
 Una vez realizado el proceso de actualización
de la base de datos, nos saldrá una ventana
informativa como la siguiente.
Damos a 'Close' una vez finalizado el informe
Sumario.ATRAS
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
   Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
   Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
   Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
   Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
   Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.


     MENU                                  PROCESO
Proceso de detección de virus
Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo
Proceso de detección de virus ...
Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
#----------------- Servicio Antivirus UPV --------------#
El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de
seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al
remitente que se lo reenvie en un fichero comprimido protegido con una clave.
#-------------------------------------------------------#
Y adjunta dos ficheros en formato texto (.txt):
   El primero contiene el mensaje original, sin formato.
   El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
   #----------------- Servicio Antivirus UPV --------------#
   winmail.dat is removed from here because it is of type executable
   #-------------------------------------------------------#
Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la
extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la
cabecera.
Como solución, deberá de adoptar una de las siguientes:
   Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
   Hacerlo accesible via web y enviar la URL
Si recibe un número elevado de mensajes con virus detectados por los servidores, le
aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam,
a fin de que este tipo de mensajes se almacenen directamente en una carpeta.
Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa
de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
#----------------- Servicio Antivirus UPV --------------#

                                      ATRAS
Protección a través del número de cliente y la del generador de claves
dinámicas
   Tener el sistema operativo y el navegador web actualizados.25
   Tener instalado un antivirus y un firewall y configurarlos para que se
actualicen automáticamente de forma regular ya que cada día aparecen
nuevas amenazas.
   Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
   Tener precaución al ejecutar software procedente de Internet o de
medios extraíbles como CD o memorias USB. Es importante asegurarse de
que proceden de algún sitio de confianza.
   Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
   Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
   Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD o DVD para
poderlos recuperar en caso de infección por parte de algún malware.


                MENU                               SIGUIENTE
Usar antivirus actualizado.

Actualización del sistema operativo, navegador y resto de
aplicaciones.

Uso de usuario restringido vs administrador.

Sentido común y uso responsable:

Evitar abrir correo no deseado y enlaces llamativos en las redes
sociales.

Evitar abrir documentos e instalar software de fuentes no
confiables.

Disponer del software de seguridad adecuado.


           ATRAS
AUTORIA

Las ideas, conceptos, procedimientos y
 resultados vertidos en el presente trabajo,
 son de exclusiva responsabilidad de los
 autores.

    LUIS RUBEN ICHINA EUGENIO

                 AUTOR
   MENU

Más contenido relacionado

La actualidad más candente

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subiringobrasciviles
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachiGabriel Marce
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSTATIANA2303
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 

La actualidad más candente (13)

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Software
SoftwareSoftware
Software
 
Virus inf
Virus infVirus inf
Virus inf
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Virus
VirusVirus
Virus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 

Destacado

Hpu.Le Cc.4 Politicas Informativas
Hpu.Le Cc.4 Politicas InformativasHpu.Le Cc.4 Politicas Informativas
Hpu.Le Cc.4 Politicas Informativasjesustimoteo
 
La educación infantil en la perspectiva europea del 2020.
La educación infantil en la perspectiva europea del 2020.La educación infantil en la perspectiva europea del 2020.
La educación infantil en la perspectiva europea del 2020.Sandra Molero López-Hazas
 
Pre-pubertal neutering of bitches
Pre-pubertal neutering of bitchesPre-pubertal neutering of bitches
Pre-pubertal neutering of bitchesGuide Dogs
 
5º Bloco 5 O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...
5º Bloco   5   O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...5º Bloco   5   O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...
5º Bloco 5 O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...Wladimir Crippa
 
EMV omavastutusdeklaratsioon 2010
EMV omavastutusdeklaratsioon 2010EMV omavastutusdeklaratsioon 2010
EMV omavastutusdeklaratsioon 2010Eesti Matkaliit
 
Rooma Esitlus
Rooma EsitlusRooma Esitlus
Rooma Esitlusaveka
 
A. Solzõnitsen
A. Solzõnitsen A. Solzõnitsen
A. Solzõnitsen TNG
 
Piero srafa produção de mercadorias por meio de mercadoria
Piero srafa   produção de mercadorias por meio de mercadoriaPiero srafa   produção de mercadorias por meio de mercadoria
Piero srafa produção de mercadorias por meio de mercadoriaLorraine Piovani
 
台灣駐美大使官邸
台灣駐美大使官邸台灣駐美大使官邸
台灣駐美大使官邸Y YU
 
Patapon et Rodrigue, 10 premières pages
Patapon et Rodrigue, 10 premières pagesPatapon et Rodrigue, 10 premières pages
Patapon et Rodrigue, 10 premières pagesCarolyne Comtois
 
Kunst prantsusmaal ja kesk euroopas 18.sajandil
Kunst prantsusmaal ja kesk euroopas 18.sajandilKunst prantsusmaal ja kesk euroopas 18.sajandil
Kunst prantsusmaal ja kesk euroopas 18.sajandiljpg12b
 
Korea traditsioonilisest elulaadist
Korea traditsioonilisest elulaadistKorea traditsioonilisest elulaadist
Korea traditsioonilisest elulaadistDagmar Seljamäe
 
Que proponen los candidatos a alcalde x santiago
Que proponen los candidatos a alcalde x santiagoQue proponen los candidatos a alcalde x santiago
Que proponen los candidatos a alcalde x santiagoCIPDEL
 
Skeris Design
Skeris DesignSkeris Design
Skeris Designjskeris
 
Koidula
Koidula Koidula
Koidula Fibi
 
OOI Egito português correto
OOI Egito português corretoOOI Egito português correto
OOI Egito português corretocomiteiv
 

Destacado (20)

Daniel Bensaid (1946-2010)
Daniel Bensaid (1946-2010)Daniel Bensaid (1946-2010)
Daniel Bensaid (1946-2010)
 
Hpu.Le Cc.4 Politicas Informativas
Hpu.Le Cc.4 Politicas InformativasHpu.Le Cc.4 Politicas Informativas
Hpu.Le Cc.4 Politicas Informativas
 
Finlayson
FinlaysonFinlayson
Finlayson
 
La educación infantil en la perspectiva europea del 2020.
La educación infantil en la perspectiva europea del 2020.La educación infantil en la perspectiva europea del 2020.
La educación infantil en la perspectiva europea del 2020.
 
Pre-pubertal neutering of bitches
Pre-pubertal neutering of bitchesPre-pubertal neutering of bitches
Pre-pubertal neutering of bitches
 
5º Bloco 5 O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...
5º Bloco   5   O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...5º Bloco   5   O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...
5º Bloco 5 O Programa Socialista Para O Brasil E A Nova Luta Pelo Sociali...
 
EMV omavastutusdeklaratsioon 2010
EMV omavastutusdeklaratsioon 2010EMV omavastutusdeklaratsioon 2010
EMV omavastutusdeklaratsioon 2010
 
Rooma Esitlus
Rooma EsitlusRooma Esitlus
Rooma Esitlus
 
A. Solzõnitsen
A. Solzõnitsen A. Solzõnitsen
A. Solzõnitsen
 
Piero srafa produção de mercadorias por meio de mercadoria
Piero srafa   produção de mercadorias por meio de mercadoriaPiero srafa   produção de mercadorias por meio de mercadoria
Piero srafa produção de mercadorias por meio de mercadoria
 
Yonara
YonaraYonara
Yonara
 
台灣駐美大使官邸
台灣駐美大使官邸台灣駐美大使官邸
台灣駐美大使官邸
 
Patapon et Rodrigue, 10 premières pages
Patapon et Rodrigue, 10 premières pagesPatapon et Rodrigue, 10 premières pages
Patapon et Rodrigue, 10 premières pages
 
Kunst prantsusmaal ja kesk euroopas 18.sajandil
Kunst prantsusmaal ja kesk euroopas 18.sajandilKunst prantsusmaal ja kesk euroopas 18.sajandil
Kunst prantsusmaal ja kesk euroopas 18.sajandil
 
Rapport urk def
Rapport urk defRapport urk def
Rapport urk def
 
Korea traditsioonilisest elulaadist
Korea traditsioonilisest elulaadistKorea traditsioonilisest elulaadist
Korea traditsioonilisest elulaadist
 
Que proponen los candidatos a alcalde x santiago
Que proponen los candidatos a alcalde x santiagoQue proponen los candidatos a alcalde x santiago
Que proponen los candidatos a alcalde x santiago
 
Skeris Design
Skeris DesignSkeris Design
Skeris Design
 
Koidula
Koidula Koidula
Koidula
 
OOI Egito português correto
OOI Egito português corretoOOI Egito português correto
OOI Egito português correto
 

Similar a Malware y antivirus

Similar a Malware y antivirus (20)

Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus
VirusVirus
Virus
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Virus
VirusVirus
Virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Más de Ruben Ichina

Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emiRuben Ichina
 
Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emiRuben Ichina
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 

Más de Ruben Ichina (7)

Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emi
 
Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emi
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Malware y antivirus

  • 1. .I. S. T. E. L. A. M. SOFTWARE MALICIOSO RUBEN ICHINA PRIMERO SISTEMAS “A” MANUAL DE USO
  • 2. Definición y tipos Clasificación: principales características Principales métodos de infección Evolución del malware Malware y sistemas operativos Efectividad de los antivirus MENU PRINCIPAL
  • 3. SOFTWARE MALICIOSO Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc. MENU
  • 4. Virus: auto-réplica, infectan otros programas. Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. Adware: presenta publicidad no deseada. Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe. MENU MAS
  • 5. Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota. ATRAS MAS
  • 6. Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro. ATRAS
  • 7. Descarga desde páginas webs. Adjuntos por email. Vulnerabilidades en software. Compartir dispositivos de almacenamiento. Otros protocolos y aplicaciones en Internet: Mensajería instantánea. redes sociales, etc. MENU
  • 8. 1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. • 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. • 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. • 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles. MENU
  • 9. La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida. También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles. MENU
  • 10. Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware). Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones. MENU
  • 11. Donde conseguirlo Opciones de descarga Instalación Configuración de opciones de rastreo y elimin Actualizaciones Forma de uso para búsqueda y eliminación de Recomendaciones Autoría del trabajo MENU PRINCIPAL
  • 12. LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DEL “AVAST” TENEMOS: www.avast-antivirus.es/free_downloa . www.avast-antivirus.es/avast-mac.htm latiendaavast.com/ MENU
  • 14. ATRAS SIGUIENTE
  • 16. ATRAS SIGUIENTE
  • 18. ATRAS
  • 19. INSTALACION 1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien). 2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso). 3. - Reiniciamos el computador. 4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio). 5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual. MENU REGISTRO DE LICENCIA
  • 20. REGISTRO DE LICENCIA Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita: ATRAS MAS
  • 21. Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E-mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito. ATRAS
  • 22. VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. MENU
  • 23. . Automáticamente. Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita. Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MENU MANUALMENTE
  • 24. Manualmente. En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'. Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente. Damos a 'Close' una vez finalizado el informe Sumario.ATRAS
  • 25. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. MENU PROCESO
  • 26. Proceso de detección de virus Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ... Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente: #----------------- Servicio Antivirus UPV --------------# El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave. #-------------------------------------------------------# Y adjunta dos ficheros en formato texto (.txt): El primero contiene el mensaje original, sin formato. El segundo muestra una explicación del fichero o virus detectado. Por ejemplo: #----------------- Servicio Antivirus UPV --------------# winmail.dat is removed from here because it is of type executable #-------------------------------------------------------# Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera. Como solución, deberá de adoptar una de las siguientes: Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...). Hacerlo accesible via web y enviar la URL Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta. Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena: #----------------- Servicio Antivirus UPV --------------# ATRAS
  • 27. Protección a través del número de cliente y la del generador de claves dinámicas Tener el sistema operativo y el navegador web actualizados.25 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware. MENU SIGUIENTE
  • 28. Usar antivirus actualizado. Actualización del sistema operativo, navegador y resto de aplicaciones. Uso de usuario restringido vs administrador. Sentido común y uso responsable: Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. Evitar abrir documentos e instalar software de fuentes no confiables. Disponer del software de seguridad adecuado. ATRAS
  • 29. AUTORIA Las ideas, conceptos, procedimientos y resultados vertidos en el presente trabajo, son de exclusiva responsabilidad de los autores. LUIS RUBEN ICHINA EUGENIO AUTOR MENU