SlideShare una empresa de Scribd logo
1 de 29
.I. S. T. E. L. A. M.

 SOFTWARE MALICIOSO



    RUBEN ICHINA
PRIMERO SISTEMAS “A”

     MANUAL DE USO
Definición y tipos
Clasificación: principales características
Principales métodos de infección
Evolución del malware
Malware y sistemas operativos
Efectividad de los antivirus


              MENU PRINCIPAL
SOFTWARE MALICIOSO
Se denomina malware al software
malicioso, diseñado para llevar cabo
acciones no deseadas y sin el
consentimiento explícito del usuario.

Existen muchos tipos de malware, entre
otros: virus, troyanos, gusanos, adware,
keyloggers, dialers, rootkits, ransomware,
rogueware, etc.
                 MENU
Virus: auto-réplica, infectan otros
programas.
Gusano: se replica mediante copias de sí
mismo, pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros
programas de forma automática e
indiscriminada.
Adware: presenta publicidad no deseada.
Keylogger: captura pulsaciones en el
teclado, espía lo que el usuario escribe.
   MENU                        MAS
Rootkit: usa técnicas para permanecer oculto en
el sistema ante el usuario y las aplicaciones de
seguridad.
Backdoor: función de puerta trasera, permite al
atacante conectarse y controlar la máquina
infectada.
Dialer: realiza llamadas de tarificación especial,
incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que
conforman una “botnet” o red de bots; esta red
acepta órdenes de forma remota.

  ATRAS                                  MAS
Ransomware: cifra documentos y
archivos, pide al usuario que pague un
rescate si quiere la clave que permita
acceder a los originales.
Rogueware: falso antivirus, te hacen creer
que el sistema está infectado y cobran
para la supuesta desinfección.
Crimeware: nueva denominación para el
malware orientado al cibercrimeny fraude,
con un claro interés de lucro.

   ATRAS
Descarga desde páginas webs.

Adjuntos por email.

Vulnerabilidades en software.

Compartir dispositivos de almacenamiento.

Otros protocolos y aplicaciones en Internet:

Mensajería instantánea.

redes sociales, etc.
                   MENU
1987-1999: virus clásicos, los creadores no tenían ánimo
de lucro, motivación intelectual y protagonismo.
•
2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las
botnets.
•
2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas
espías.
•
2010-2011: casos avanzados de ataques dirigidos,
espionaje industrial y gubernamental, ataque a
infraestructuras críticas, proliferación de infecciones en
dispositivos móviles.
                        MENU
La mayoría del malware (>99%) se diseña en la
actualidad para plataformas Microsoft Windows.

MacOS, Linux y otros sistemas operativos
cuentan con especímenes de malware en menor
medida.

También existen ejemplares de malware para
Android, Symbiano iOS, diseñados para infectar
dispositivos y teléfonos móviles.



                   MENU
Los antivirus no pueden proteger al 100%
contra el malware, su efectividad es relativa.

Aunque incorporan sistemas heurísticos para
intentar prevenir nuevos especímenes, en la
mayoría de los casos siguen teniendo una
respuesta reactiva (no efectiva hasta el estudio
de una primera muestra del malware).

Pese a sus limitaciones, es recomendable su
uso para tratar de minimizar las infecciones.

                 MENU
Donde conseguirlo
Opciones de descarga
Instalación
Configuración de opciones de rastreo y elimin
Actualizaciones
Forma de uso para búsqueda y eliminación de
Recomendaciones
Autoría del trabajo


                          MENU PRINCIPAL
LOS PODEMOS CONSEGUIR EN
DIFEENTES PAGINAS EN CASO
     DEL “AVAST” TENEMOS:
 www.avast-antivirus.es/free_downloa
 .
 www.avast-antivirus.es/avast-mac.htm
 latiendaavast.com/


              MENU
MENU




SIGUIENTE
ATRAS   SIGUIENTE
ATRAS



SIGUIENTE
ATRAS   SIGUIENTE
ATRAS




SIGUIENTE
ATRAS
INSTALACION
1.- Vamos al sitio de descarga de Avast Free para
descargarnos el instalador del antivirus (en el Escritorio
estaría bien).
2. - Desinstalamos el antivirus Avast! como cualquier
otro programa. (No utilices Internet hasta que no acabes
todo el proceso).
3. - Reiniciamos el computador.
4. - Ejecutamos el fichero instalador que nos
descargamos en el pto. 1 (recuerda... lo habíamos
dejado en el Escritorio).
5. - Seguimos las instrucciones que más adelante se
detallan para introducir la licencia personal/individual.
   MENU                          REGISTRO DE LICENCIA
REGISTRO DE LICENCIA
Para introducir/renovar la licencia es
condición imprescindible acceder al PC
mediante una cuenta de administrador de
sistema. Hay dos casos en los que se
puede utilizar la licencia gratuita:




   ATRAS                    MAS
Cada usuario personal (se entiende que lo
tiene instalado en su domicilio o en su PC
portátil). Ha de acceder a la página de
Registro de Avast! y rellenar el formulario
pertinente, utilizando para ello su
dirección E-mail. A esta dirección de
correo electrónico es donde el Registro de
Avast! le dirigirá su nueva licencia válida
para 12 meses, y de modo gratuito.
  ATRAS
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
   DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar
sus pares, debidamente registrados y en forma sumamente rápida
desarman su estructura.
   ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente después
a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que,
como todo programa, sólo funcionará correctamente si es adecuado
y está bien configurado. Además, un antivirus es una herramienta
para el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
         MENU
. Automáticamente.
Si hemos configurado convenientemente las
casillas de opciones de Avast! no tenemos de
qué preocuparnos, nuestro antivirus ya se ocupa
él solito de actualizarse cuando lo necesita.
Eso sí, podremos observar que después de no
utilizar durante muchos días el ordenador (al
volver de vacaciones por ejemplo) nuestro S.O.
nos indica que estamos sin protección por que
el antivirus no está actualizado. Esto es normal,
si esperamos unos minutos para que descargue
y actualice la base de datos de virus, el mensaje
de aviso citado desaparecerá.

     MENU                    MANUALMENTE
Manualmente.
En cualquier momento podemos actualizar: bien
la base de datos, haciendo click con el botón
derecho del ratón sobre el icono de avast! y
eligiendo 'Actualizar' -> 'Motor y base de dato de
virus'; bien la versión del programa, haciendo
click-derecho de nuevo sobre el icono de avast!
y eligiendo ahora 'Actualizar' -> 'Programa'.
 Una vez realizado el proceso de actualización
de la base de datos, nos saldrá una ventana
informativa como la siguiente.
Damos a 'Close' una vez finalizado el informe
Sumario.ATRAS
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
   Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
   Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
   Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
   Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
   Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.


     MENU                                  PROCESO
Proceso de detección de virus
Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo
Proceso de detección de virus ...
Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
#----------------- Servicio Antivirus UPV --------------#
El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de
seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al
remitente que se lo reenvie en un fichero comprimido protegido con una clave.
#-------------------------------------------------------#
Y adjunta dos ficheros en formato texto (.txt):
   El primero contiene el mensaje original, sin formato.
   El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
   #----------------- Servicio Antivirus UPV --------------#
   winmail.dat is removed from here because it is of type executable
   #-------------------------------------------------------#
Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la
extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la
cabecera.
Como solución, deberá de adoptar una de las siguientes:
   Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
   Hacerlo accesible via web y enviar la URL
Si recibe un número elevado de mensajes con virus detectados por los servidores, le
aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam,
a fin de que este tipo de mensajes se almacenen directamente en una carpeta.
Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa
de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
#----------------- Servicio Antivirus UPV --------------#

                                      ATRAS
Protección a través del número de cliente y la del generador de claves
dinámicas
   Tener el sistema operativo y el navegador web actualizados.25
   Tener instalado un antivirus y un firewall y configurarlos para que se
actualicen automáticamente de forma regular ya que cada día aparecen
nuevas amenazas.
   Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
   Tener precaución al ejecutar software procedente de Internet o de
medios extraíbles como CD o memorias USB. Es importante asegurarse de
que proceden de algún sitio de confianza.
   Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
   Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
   Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD o DVD para
poderlos recuperar en caso de infección por parte de algún malware.


                MENU                               SIGUIENTE
Usar antivirus actualizado.

Actualización del sistema operativo, navegador y resto de
aplicaciones.

Uso de usuario restringido vs administrador.

Sentido común y uso responsable:

Evitar abrir correo no deseado y enlaces llamativos en las redes
sociales.

Evitar abrir documentos e instalar software de fuentes no
confiables.

Disponer del software de seguridad adecuado.


           ATRAS
AUTORIA

Las ideas, conceptos, procedimientos y
 resultados vertidos en el presente trabajo,
 son de exclusiva responsabilidad de los
 autores.

    LUIS RUBEN ICHINA EUGENIO

                 AUTOR
   MENU

Más contenido relacionado

La actualidad más candente

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subiringobrasciviles
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachiGabriel Marce
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSTATIANA2303
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 

La actualidad más candente (13)

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Software
SoftwareSoftware
Software
 
Virus inf
Virus infVirus inf
Virus inf
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Virus
VirusVirus
Virus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 

Similar a Software malicioso manual 2342

Similar a Software malicioso manual 2342 (20)

Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus
VirusVirus
Virus
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Virus
VirusVirus
Virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Más de Ruben Ichina

Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emiRuben Ichina
 
Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emiRuben Ichina
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 

Más de Ruben Ichina (7)

Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emi
 
Ruben ichina ii emi
Ruben ichina ii emiRuben ichina ii emi
Ruben ichina ii emi
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Luis ruben
Luis rubenLuis ruben
Luis ruben
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 

Software malicioso manual 2342

  • 1. .I. S. T. E. L. A. M. SOFTWARE MALICIOSO RUBEN ICHINA PRIMERO SISTEMAS “A” MANUAL DE USO
  • 2. Definición y tipos Clasificación: principales características Principales métodos de infección Evolución del malware Malware y sistemas operativos Efectividad de los antivirus MENU PRINCIPAL
  • 3. SOFTWARE MALICIOSO Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc. MENU
  • 4. Virus: auto-réplica, infectan otros programas. Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. Adware: presenta publicidad no deseada. Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe. MENU MAS
  • 5. Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota. ATRAS MAS
  • 6. Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro. ATRAS
  • 7. Descarga desde páginas webs. Adjuntos por email. Vulnerabilidades en software. Compartir dispositivos de almacenamiento. Otros protocolos y aplicaciones en Internet: Mensajería instantánea. redes sociales, etc. MENU
  • 8. 1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. • 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. • 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. • 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles. MENU
  • 9. La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida. También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles. MENU
  • 10. Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware). Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones. MENU
  • 11. Donde conseguirlo Opciones de descarga Instalación Configuración de opciones de rastreo y elimin Actualizaciones Forma de uso para búsqueda y eliminación de Recomendaciones Autoría del trabajo MENU PRINCIPAL
  • 12. LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DEL “AVAST” TENEMOS: www.avast-antivirus.es/free_downloa . www.avast-antivirus.es/avast-mac.htm latiendaavast.com/ MENU
  • 14. ATRAS SIGUIENTE
  • 16. ATRAS SIGUIENTE
  • 18. ATRAS
  • 19. INSTALACION 1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien). 2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso). 3. - Reiniciamos el computador. 4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio). 5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual. MENU REGISTRO DE LICENCIA
  • 20. REGISTRO DE LICENCIA Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita: ATRAS MAS
  • 21. Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E-mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito. ATRAS
  • 22. VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. MENU
  • 23. . Automáticamente. Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita. Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MENU MANUALMENTE
  • 24. Manualmente. En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'. Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente. Damos a 'Close' una vez finalizado el informe Sumario.ATRAS
  • 25. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. MENU PROCESO
  • 26. Proceso de detección de virus Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ... Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente: #----------------- Servicio Antivirus UPV --------------# El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave. #-------------------------------------------------------# Y adjunta dos ficheros en formato texto (.txt): El primero contiene el mensaje original, sin formato. El segundo muestra una explicación del fichero o virus detectado. Por ejemplo: #----------------- Servicio Antivirus UPV --------------# winmail.dat is removed from here because it is of type executable #-------------------------------------------------------# Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera. Como solución, deberá de adoptar una de las siguientes: Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...). Hacerlo accesible via web y enviar la URL Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta. Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena: #----------------- Servicio Antivirus UPV --------------# ATRAS
  • 27. Protección a través del número de cliente y la del generador de claves dinámicas Tener el sistema operativo y el navegador web actualizados.25 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware. MENU SIGUIENTE
  • 28. Usar antivirus actualizado. Actualización del sistema operativo, navegador y resto de aplicaciones. Uso de usuario restringido vs administrador. Sentido común y uso responsable: Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. Evitar abrir documentos e instalar software de fuentes no confiables. Disponer del software de seguridad adecuado. ATRAS
  • 29. AUTORIA Las ideas, conceptos, procedimientos y resultados vertidos en el presente trabajo, son de exclusiva responsabilidad de los autores. LUIS RUBEN ICHINA EUGENIO AUTOR MENU