SlideShare una empresa de Scribd logo
Antivirus
¿Qué es un antivirus?
Son programas cuya función es
detectar y eliminar Virus informáticos
y otros programas maliciosos (a
veces denominados malware).
Funcionamiento Básico
Compara el código de cada archivo
con una base de datos de los códigos
(también conocidos como firmas) de
los virus conocidos.
Es importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado.
Funcionamiento Avanzado
También se les ha agregado funciones
avanzadas, como la búsqueda de
comportamientos típicos de virus
(técnica conocida como Heurística)
Método Heurístico
El término general implica funcionalidades
como detección a través de firmas
genéricas, reconocimiento del código
compilado, desensamblado,
desempaquetamiento, entre otros. Su
importancia radica en el hecho de ser la
única defensa posible frente a la aparición
de nuevos códigos maliciosos de los cuales
no se posean firmas.
Técnicas heurísticas
Firmas Genéricas
Muchos códigos maliciosos son modificados en forma
constante por sus autores para crear nuevas
versiones. Usualmente, estas variantes contienen
similitudes con los originales, lo cual se denomina
como una familia de virus. Gracias a las similitudes
dentro del código del virus, los antivirus pueden llegar
a reconocer a todos los miembros de la misma familia
a través de una única firma o vacuna genérica. Esto
permite que al momento de aparecer una nueva
versión de un virus ya conocido, aquellos antivirus
que implementan esta técnica puedan detectarlo sin
la necesidad de una actualización.
Técnicas heurísticas (cont.)
Reconocimiento de código compilado
Cuando un programa es compilado para
poder convertirlo en un archivo ejecutable, la
codificación resultante representa
instrucciones que se le darán al sistema para
realizar ciertas acciones. Las
implementaciones de heurística de algunos
antivirus utilizan técnicas para reconocer
instrucciones comúnmente aplicadas por los
códigos maliciosos, y así poder identificar si
un archivo ejecutable puede llegar a ser un
código malicioso..
Técnicas heurísticas (cont.)
Desensamblado
Todo archivo ejecutable puede ser
desensamblado con el objetivo de obtener el
código fuente del programa en lenguaje
ensamblador. La heurística de algunos
productos antivirus es capaz de analizar el
código fuente de los programas sospechosos
con el fin de reconocer en él técnicas de
desarrollo que normalmente sean usadas por
los programadores de virus y así reconocer
un código malicioso nuevo sin la necesidad
de una actualización.
Técnicas heurísticas (cont.)
Desempaquetamiento
Los programadores de
códigos maliciosos suelen
usar empaquetadores de
archivos con el fin de
modificar la "apariencia" del
virus a los ojos del análisis
antivirus. Empaquetadores
como UPX, son ampliamente
utilizados para esto. Para
evitar ser engañado, el
antivirus analiza el código
real del programa, y no el
empaquetado.
Otros componentes
Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los
archivos abiertos, creados, modificados y
ejecutados en tiempo real. Es muy común
que tengan componentes que revisen los
adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
Vacunas
Programa especialmente encargado
de encontrar la presencia de un virus
específico o de un tipo es particular
de virus.
Tipos de vacunas
SOLO DETECCION: son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
DETECCIÓN Y DESINFECCIÓN: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus.
DETECCIÓN Y ELIMINACION DE ARCHIVO/OBJETO:
son vacunas que detectan archivos infectados y
eliminan el archivo u objeto que tenga infección.
Tipos de vacunas (cont.)
COMPARCIÓN DIRECTA: son vacunas que
comparan directamente los archivos para
revisar si alguno esta infectado
COMPARACION POR FIRMA: son vacunas
comparan las firma de archivos sospechosos
para saber si están infectados.
POR MÉTODOS HEURÍSTICOS: son vacunas
que usan métodos heurísticos para comparar
archivos.
Firewalls
Un cortafuegos (o firewall en
inglés), es un elemento de hardware
o software utilizado en una red de
computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la organización
responsable de la red.
Protección del usuario
Desde el punto de vista del usuario,
es recomendable contar con un
Firewall por software.
Windows Firewall
Zone Alarm.
Lavasoft adaware
Otros tipos de anti-malware
Otros programas, se encargan de
buscar y remover otros tipos de
malware que no son virus puros
(modelo D.A.S), como el spyware.
Ejemplos:
Windows defender (Microsoft)
Spybot Search and distroy (spybsd)
Software
Antivirus Populares:
Norton
McAfee
Panda
Antivirus Recomendables:
Kaspersky
Nod32
Trend Micro
BitDefender
Antivirus Gratuitos:
AVG
Avast!
Smitfraud
Smitfraud es un programa spyware que
infecta el archivo de Windows WININET.DLL
con el virus detectado como
W32/Smitfraud.A.
Es capaz de registrar las páginas web
visitadas por el usuario y enviar la
información a un servidor, así como
descargar y ejecutar un archivo que instala
un supuesto programa antispyware, de
forma oculta y sin consentimiento del
usuario.
Smitfraud (cont.)
cambia el Escritorio de Windows por
una imagen que simula un error fatal
de Windows, advirtiendo a los
usuarios que han sido afectados por
un spyware, engañando a los
usuarios para que compren la versión
completa del falso programa
antispyware.
Smitfraud (cont.)
Smitfraud es instalado en el
ordenador afectado por un adware,
detectado como CWS.YEXE, que se
descarga al visitar sitios con
contenido para adultos o páginas web
de software pirateado.
Smitfraud (cont.)
Paulatinamente, el programa captura
el navegador web (generalmente el
Micro$oft Internet Explorer), hasta
que solamente se puede visitar la
página del supuesto fabricante del
anti-virus.
Antivirus

Más contenido relacionado

La actualidad más candente

Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
Antivirus
AntivirusAntivirus
Antivirus
Ruben Lipe
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
Gatik Chuchumek
 
Antivirus
AntivirusAntivirus
Antivirus
LILYESMERALDA
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
ivannesberto
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
mafercardoza
 
Virus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando LeonVirus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando Leon
Orlando León Niño
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
JessicaYautibug
 
Antivirus
AntivirusAntivirus
Antivirus
Rosario Loyde
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
21675766
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
Louisebeth
 
Antivirus
AntivirusAntivirus
Antivirus
Maiira DM
 

La actualidad más candente (14)

Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando LeonVirus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando Leon
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus

Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
ever garcia
 
Antivirus
AntivirusAntivirus
Antivirus
Yessi Mateo
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
mishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
mishellcte
 
Antivirus
AntivirusAntivirus
Antivirus
LILYESMERALDA
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
yaritza98
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
dailirys
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
dailirys
 
Antivirus
AntivirusAntivirus
Antivirus
potersitosoc
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
ejqs26
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Virinfo011
Virinfo011Virinfo011
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
Antivirus
AntivirusAntivirus
Antivirus
cascabelito12
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
2.antivirus
2.antivirus2.antivirus
2.antivirus
jennyrojjas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Division de los equipos informaticos
Division de los equipos informaticos Division de los equipos informaticos
Division de los equipos informaticos
dianapeinado1093
 

Similar a Antivirus (20)

Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
2.antivirus
2.antivirus2.antivirus
2.antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Division de los equipos informaticos
Division de los equipos informaticos Division de los equipos informaticos
Division de los equipos informaticos
 

Último

guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Soleito
 
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIAACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
EmilyHumbria
 
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
lucianolinovalle
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
suclupesanchezm
 
IFIA Petroleum Inspector Certification 2024.pptx
IFIA Petroleum Inspector Certification 2024.pptxIFIA Petroleum Inspector Certification 2024.pptx
IFIA Petroleum Inspector Certification 2024.pptx
IngBeto1
 
EXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptxEXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptx
raulvedia2
 
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptxPlantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
carlosarmandocoronas
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
AMADO SALVADOR
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
OmairaQuintero7
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ruthyeimi937
 
Característica del Arte Gótico breve reseña
Característica del Arte Gótico breve reseñaCaracterística del Arte Gótico breve reseña
Característica del Arte Gótico breve reseña
bonillacaceress
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
Proyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en planoProyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en plano
jordanodominguez
 
puentes_Puentes_Semipermanentes.documento
puentes_Puentes_Semipermanentes.documentopuentes_Puentes_Semipermanentes.documento
puentes_Puentes_Semipermanentes.documento
GuillermoAlejandroCh6
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
slaimenbarakat
 
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUEROMANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
evatiradobarrera
 
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdfPresentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
Rubi Caballero pizarro
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
ivanna200511
 

Último (20)

guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
 
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIAACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
ACT 1 DISEÑO: ECONOMIA NARANJA CONTADURIA
 
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
Fundamentos Filosóficos de la Metodología de la Enseñanza y de los Recursos p...
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
 
IFIA Petroleum Inspector Certification 2024.pptx
IFIA Petroleum Inspector Certification 2024.pptxIFIA Petroleum Inspector Certification 2024.pptx
IFIA Petroleum Inspector Certification 2024.pptx
 
EXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptxEXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptx
 
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptxPlantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
Plantilla_para_sustentación_de_tesis_Universidad_de_la_Amazonia.pptx
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
 
Característica del Arte Gótico breve reseña
Característica del Arte Gótico breve reseñaCaracterística del Arte Gótico breve reseña
Característica del Arte Gótico breve reseña
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
Proyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en planoProyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en plano
 
puentes_Puentes_Semipermanentes.documento
puentes_Puentes_Semipermanentes.documentopuentes_Puentes_Semipermanentes.documento
puentes_Puentes_Semipermanentes.documento
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
 
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUEROMANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
MANUAL DE PELETERIA y MANUAL DE PIEL Y CUERO
 
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdfPresentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
Presentación Proyecto libreta Creativo Doodle Rosa_20240615_180431_0000.pdf
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
 

Antivirus

  • 2. ¿Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
  • 3. Funcionamiento Básico Compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas) de los virus conocidos. Es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 4. Funcionamiento Avanzado También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
  • 5. Método Heurístico El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros. Su importancia radica en el hecho de ser la única defensa posible frente a la aparición de nuevos códigos maliciosos de los cuales no se posean firmas.
  • 6. Técnicas heurísticas Firmas Genéricas Muchos códigos maliciosos son modificados en forma constante por sus autores para crear nuevas versiones. Usualmente, estas variantes contienen similitudes con los originales, lo cual se denomina como una familia de virus. Gracias a las similitudes dentro del código del virus, los antivirus pueden llegar a reconocer a todos los miembros de la misma familia a través de una única firma o vacuna genérica. Esto permite que al momento de aparecer una nueva versión de un virus ya conocido, aquellos antivirus que implementan esta técnica puedan detectarlo sin la necesidad de una actualización.
  • 7. Técnicas heurísticas (cont.) Reconocimiento de código compilado Cuando un programa es compilado para poder convertirlo en un archivo ejecutable, la codificación resultante representa instrucciones que se le darán al sistema para realizar ciertas acciones. Las implementaciones de heurística de algunos antivirus utilizan técnicas para reconocer instrucciones comúnmente aplicadas por los códigos maliciosos, y así poder identificar si un archivo ejecutable puede llegar a ser un código malicioso..
  • 8. Técnicas heurísticas (cont.) Desensamblado Todo archivo ejecutable puede ser desensamblado con el objetivo de obtener el código fuente del programa en lenguaje ensamblador. La heurística de algunos productos antivirus es capaz de analizar el código fuente de los programas sospechosos con el fin de reconocer en él técnicas de desarrollo que normalmente sean usadas por los programadores de virus y así reconocer un código malicioso nuevo sin la necesidad de una actualización.
  • 9. Técnicas heurísticas (cont.) Desempaquetamiento Los programadores de códigos maliciosos suelen usar empaquetadores de archivos con el fin de modificar la "apariencia" del virus a los ojos del análisis antivirus. Empaquetadores como UPX, son ampliamente utilizados para esto. Para evitar ser engañado, el antivirus analiza el código real del programa, y no el empaquetado.
  • 10. Otros componentes Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
  • 11. Vacunas Programa especialmente encargado de encontrar la presencia de un virus específico o de un tipo es particular de virus.
  • 12. Tipos de vacunas SOLO DETECCION: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos. DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. DETECCIÓN Y ELIMINACION DE ARCHIVO/OBJETO: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
  • 13. Tipos de vacunas (cont.) COMPARCIÓN DIRECTA: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado COMPARACION POR FIRMA: son vacunas comparan las firma de archivos sospechosos para saber si están infectados. POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos.
  • 14. Firewalls Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
  • 15. Protección del usuario Desde el punto de vista del usuario, es recomendable contar con un Firewall por software. Windows Firewall Zone Alarm. Lavasoft adaware
  • 16. Otros tipos de anti-malware Otros programas, se encargan de buscar y remover otros tipos de malware que no son virus puros (modelo D.A.S), como el spyware. Ejemplos: Windows defender (Microsoft) Spybot Search and distroy (spybsd)
  • 18. Smitfraud Smitfraud es un programa spyware que infecta el archivo de Windows WININET.DLL con el virus detectado como W32/Smitfraud.A. Es capaz de registrar las páginas web visitadas por el usuario y enviar la información a un servidor, así como descargar y ejecutar un archivo que instala un supuesto programa antispyware, de forma oculta y sin consentimiento del usuario.
  • 19. Smitfraud (cont.) cambia el Escritorio de Windows por una imagen que simula un error fatal de Windows, advirtiendo a los usuarios que han sido afectados por un spyware, engañando a los usuarios para que compren la versión completa del falso programa antispyware.
  • 20. Smitfraud (cont.) Smitfraud es instalado en el ordenador afectado por un adware, detectado como CWS.YEXE, que se descarga al visitar sitios con contenido para adultos o páginas web de software pirateado.
  • 21. Smitfraud (cont.) Paulatinamente, el programa captura el navegador web (generalmente el Micro$oft Internet Explorer), hasta que solamente se puede visitar la página del supuesto fabricante del anti-virus.