SlideShare uma empresa Scribd logo
1 de 128
MF0954_2 REPARACIÓN DE EQUIPAMIENTO
MICROINFORMÁTICO
Virus y antivirus informático
Una de las tareas de un servicio de reparación de
equipos informáticos consiste en instalar, analizar y
limpiar de virus los equipos que llegan a este servicio.
Estudiando este capítulo a fondo se comprenderá que
son y como actúan los virus así como la manera de
eliminarlos.
Introducción
Virus y antivirus informático2
Objetivos
 Identificar cada uno de los tipos de malware
existentes.
 Citar los diferentes tipos de instalaciones de antivirus.
 Saber realizar la detección del virus y aplicar las
vacunas.
 Identificar los síntomas que puede tener un
ordenador infectado de virus.
Virus y antivirus informático3
Índice del contenido
 Tipos de Malware
 ¿Cómo actúa un virus informático?
 ¿Qué es un antivirus?
 ¿Cómo funciona un antivirus?
 Precauciones para evitar una infección.
 Antivirus residentes
 Antivirus portable
 Antivirus online
 Firewall
 Síntomas que puede tener un ordenador al estar infectado
por un virus.
Virus y antivirus informático4
VIRUS Y ANTIVIRUS INFORMÁTICO
Tipos de Malware
Introducción
En esta sección se verán los virus y demás malware. El
concepto de virus ha ido modificándose a lo largo de la
historia y muchos de los malware que vamos a ver por
separado podrían considerarse virus.
Virus y antivirus informático6
Malware
Virus y antivirus informático7
Malware significa software malicioso y viene del inglés
malicious software. Dicho software malicioso es creado para
introducirlo en ordenadores ajenos: dañarlos, obtener
información de ellos o utilizarlos de forma remota. Todo ello,
por supuesto, sin autorización del usuario.
El término malware, abarca desde los antiguos virus
informáticos hasta el software malicioso, cada vez más
sofisticado y que veremos a continuación.
Un virus es aquel que altera el funcionamiento del ordenador sin
ningún tipo de permiso o conocimiento del propio usuario. Es un
programa software que se adjunta contagiando un archivo del sistema
para propagarse a otros equipos y dañar el sistema. Dependiendo del
tipo de virus las consecuencias para el equipo serán de mayor o menor
gravedad (igual que los virus humanos).
Nunca hay que abrir correos de desconocidos. La mayoría de virus entran en
los sistemas vía correo electrónico.
No abrir ni ejecutar ficheros adjuntos si no se conoce a ciencia cierta el
contenido de dicho archivo (puede contener un virus).
Virus y antivirus informático8
Virus
Los virus informáticos se difunden cuando las
instrucciones - o código ejecutable - que hacen funcionar
los programas pasan de un ordenador a otro. Una vez que
un virus está activado, puede reproducirse copiándose en
CD/DVD, en el disco duro, en pendrives, en programas
informáticos o a través de redes informática.
Los archivos más vulnerables a la infección son del tipo
.EXE y .COM.
Difusión de los virus
Virus y antivirus informático9
Los virus funcionan, se reproducen y liberan sus cargas activas
sólo cuando se ejecutan. Por eso, si un ordenador está
simplemente conectado a una red informática infectada o se
limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente
nocivo; sin embargo, los virus engañan frecuentemente al
sistema operativo del ordenador o al usuario informático para
que ejecute el programa viral.
http://www.youtube.com/watch?v=JkWUAsQCulQ
Funcionalidad de los virus
Virus y antivirus informático10
Algunos virus tienen la capacidad de adherirse a programas.
Esta adhesión puede producirse cuando se crea, abre o
modifica el programa. Cuando se ejecuta dicho programa, lo
mismo ocurre con el virus. Los virus también pueden residir
en las partes del disco duro o flexible que cargan y ejecutan
el sistema operativo cuando se arranca el ordenador, por lo
que dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que
permite al usuario conectarse al sistema.
Su integración
Virus y antivirus informático11
Tipos de Malware
Virus y antivirus informático12
Los troyanos, al revés que los virus, no provocan daños en las máquinas
anfitrionas. Su función es entrar en la máquina sin ser advertido de tal
manera que levante la menor sospecha posible para así de esta forma
conseguir información o controlar la máquina. Se propagan a través de
internet por aplicaciones como el chat, ICQ o el correo electrónico.
Los troyanos son especialmente peligrosos porque pueden
comprometer la seguridad de un sistema abriendo puertos de
comunicaciones, enviando contraseña por correo electrónico, etc. Un
troyano puede eliminar la seguridad de nuestro sistema y dejarlo
totalmente vulnerable.
http://gratis.portalprogramas.com/Multi-Virus-Cleaner.html
Un troyano no suele tener la
misma finalidad que un virus
aunque mucha gente lo
considere un tipo de virus
pero sigue siendo un
malware peligroso.
Virus y antivirus informático13
Troyanos
 Existen troyanos que son recolectores de contraseñas. Están esperando que
el usuario teclee alguna cadena de caracteres en un campo etiquetado como
contraseña para luego enviarlos por correo electrónico.
 El troyano puede recolectar contraseñas o bien números de tarjetas de
crédito.
 Incluso existen troyanos que modifican los permisos de los usuarios del
sistema.
 En ocasiones habilitan cuentas dándoles los mismos permisos e incluso
superiores que el administrador del sistema.
Puede llegarse el caso incluso que el propio troyano
elimine los privilegios de administración del
administrador. De esta forma, el atacante puede
hacer y deshacer cuanto quiera en nuestro sistema. El
potencial de un troyano es sumamente destructivo
puesto que una vez toma control del sistema puede
destruir información, inutilizar el sistema operativo,
encriptar archivos, etc.
Virus y antivirus informático14
Troyanos
Los troyanos pueden estar divididos en dos sitios:
 El servidor. El servidor se encargará de enviar al cliente las acciones a
ejecutar.
 El cliente. Alojado en la máquina anfitriona se encargará de realizar la
acciones que le indique el servidor.
Algunos troyanos tienen una librería en el cliente (con extensión .dll).
Existen troyanos que permiten al cracker modificar su funcionalidad
mediante el editserver o sistema de configuración, que para esa
manera el ordenador de las víctimas haga lo que quiera el cracker.
LIBRERÍA EDITSERVER
CLIENTE SERVIDOR
Las cuatro partes de un troyanoVirus y antivirus informático15
Troyanos
Un keylogger es un software o hardware que se encarga de
registrar las pulsaciones producidas en el teclado.
En el caso de un keylogger hardware, el dispositivo puede
incorporarse al cable del teclado (en este caso puede ser
descubierto) o bien se puede incorporar dentro del teclado
mismo (en ese caso hay que soldarlo). Una vez registradas las
pulsaciones del teclado éstas se guardarán en un fichero o bien
se enviarán por Internet al cracker.
Existen sistemas antikeylogger cuya función es detectar los
keylogger (software) presentes en el sistema y avisar al usuario
de la presencia del mismo para proceder a su eliminación.
http://keylogger-douglas.uptodown.com/
Controla lo que se escribe en tu ordenador cuando no estas.
Virus y antivirus informático16
Keylogger
El spyware es un software que se encarga de recopilar
información sobre el usuario o su equipo y la distribuye a
alguien (normalmente, empresas publicitarias o similares)
con el fin de sacar beneficio de dicha información. El
Spyware en ocasiones se considera como un tipo de troyano.
Como es obvio, esta información se distribuye vía Internet,
por lo tanto parte del ancho de banda es “robado” para estos
fines sin el consentimiento del usuario.
Virus y antivirus informático17
Spyware
Adaware
Virus y antivirus informático18
El adaware o Advertising-Supported software (software financiado
con propaganda) consiste en que un software durante su ejecución
muestra publicidad sobre productos, servicios, etc.
En ocasiones la publicidad permite la financiación del desarrollo y
modificación del software que de otra forma desaparecería al no
encontrar el programador ningún tipo de beneficio. En otras
ocasiones el objetivo de estos programas es mostrar ventana o
publicidad molesta para el usuario sin ningún tipo de beneficio
para el mismo (todo lo contrario) y en este caso se consideraría un
malware.
Botnets
Virus y antivirus informático19
Conocidas como redes zombies, son redes de ordenadores
infectadas, generalmente para utilizarlas de forma remota
enviando Spam de manera masiva y anónima.
Cookies
Virus y antivirus informático20
Las cookies son ficheros que se almacenan en el equipo del usuario
y sirven para anotar y recordar información del usuario.
El usuario en todo momento puede activar o desactivar el uso de
estas cookies en las opciones de su navegador. No obstante, es
posible que la información de las cookies se utilice con la finalidad
de crear perfiles de usuarios sin que los mismos usuarios tengan el
conocimiento de ello para luego ser utilizados para enviar
publicidad a los mimos o simplemente venderlos a otros sitios u
organizaciones.
Backdoor
Virus y antivirus informático21
Backdoor o puerta trasera es un software que permite
acceder al sistema saltándose los procedimientos habituales
de identificación de tal manera que no se detecte este
intrusismo. En ocasiones se produce un cambio en el
software de forma malintencionada para crear un backdoor y
así poder saltarse la seguridad del sistema.
Ransomware
Virus y antivirus informático22
El ransomware es un malware que se propaga normalmente
como un gusano y su objetivo es inutilizar el sistema o
impedir al usuario el acceso a sus ficheros para luego pedir
una recompensa por su liberación.
Phishing
Virus y antivirus informático23
El objetivo de este malware es suplantar una entidad oficial y
obtener de manera fraudulenta información confidencial del
usuario, como datos bancarios o contraseñas. Usualmente
utiliza como medio páginas web falsas de similar apariencia a
las originales, correo electrónico, etc.
Web bug
Virus y antivirus informático24
Un web bug es una imagen de tamaño muy pequeño (a veces
un solo pixel) o invisible que se envía incrustada en una
página web o email el cual permite saber si dicha imagen ha
sido descargada (el usuario al leer el email o acceder a la
página web descarga la imagen).
Mediante este sistema se puede conocer si la página web ha
sido descargada o el email leído. Por ejemplo, en un correo
electrónico el emisor puede conocer si ha leído el correo,
cuando y donde lo ha leído.
Otras formas de llamar a los web bug son:
 Pixel tag.
 Tracking pixel.
 Tracking bug.
 Web beacon.
Gusanos o Worms
Virus y antivirus informático25
Un gusano es un malware residente en memoria que no
modifica los archivos pero se va replicando de forma
incontrolada, de tal manera que el sistema se ralentiza
progresivamente debido al consumo de los recursos llegando
en ocasiones a no poder ejecutar procesos normales. Los
gusanos calculan las direcciones de otros equipos conectados
a la red y envían copias suyas propagándose de este modo.
Los gusanos suelen provocar problemas en la red
consumiendo ancho de banda propagándose entre los
equipos que estén interconectados mediante IRC, SMTP u
otros métodos.
Exploit
Virus y antivirus informático26
Es un software que ataca un fallo o debilidad de un sistema.
No tiene siempre por qué ser un malware dado que puede
evidenciar la existencia de agujeros de seguridad en un
sistema (para corregirlos), pero si éste va anexo a un
malware como un gusano o bien se utiliza para inhabilitar el
sistema o provocar fallos el resultado puede ser
preocupante.
Rootkit
Virus y antivirus informático27
Un rootkit es una herramienta software que se utiliza para
tomar el control de un sistema y utilizarlo en beneficio
propio. Generalmente los rootkits utilizan funciones para
borrar huellas y no dejar evidencias de su uso.
Una vez ganado el sistema es posible dejar puertas traseras o
backdoors para propiciar futuros accesos al sistema o incluso
exploits para atacar el sistema u otros sistemas.
Dialer
Virus y antivirus informático28
Los dialers son programas que mediante acceso telefónico
realizan llamadas normalmente muy caras y en ocasiones sin
avisar al usuario de que esta llamada se va a producir.
Hoy en día la conexión a Internet mediante acceso telefónico
no es muy común, con lo cual la peligrosidad de este
malware se ve reducida.
Leapfrog o ranas
Virus y antivirus informático29
Las ranas entran en los sistemas descubriendo cuentas y
contraseñas de correo para así de esta manera dar el salto
y replicarse en otros sistemas.
Hoaxes, jokes o bulos
Virus y antivirus informático30
Estos malware son bromas que bajo la apariencia de parecer
un virus el objetivo es preocupar al usuario y alarmarle para
que tome precauciones y realice acciones que de otra forma
no iba a hacer. Los mensajes que muestran al usuario son del
tipo «tu disco se va a formatear», «estas utilizando software
ilegal», etc.
En ocasiones el objetivo de estos bulos es que el usuario
borre un archivo o realice alguna acción que provoque daños
en el sistema.
Scumware o escoria
Virus y antivirus informático31
El scumware es software que realiza varias acciones no
deseadas como no permitir ser desinstalado, modificar el
funcionamiento de los sitios web como redirigir páginas web
hacia otras páginas, crear hiperenlaces no deseados o
cambiar los banners de publicidad por otros.
Spam
Virus y antivirus informático32
Se conoce como spam a todos los emails basura que se
recibe con múltiples finalidades, desde los emails que
muestran publicidad directamente hasta las cadenas con
falsas historias de niños con alguna enfermedad, animales
abandonados o consejos que tienen que reenviar a
«nosecuantos» amigos, para que no te ocurra nada malo.
Honeypot
Virus y antivirus informático33
Son sistemas que simulan ser vulnerables para propiciar el
ataque de los cracker y así de esta forma conocer las
técnicas y maneras de actuar de los mismos. También sirven
a los administradores para distraer a los cracker con
máquinas que no son relevantes y de esta forma
salvaguardar la seguridad de las maquinas importantes
advirtiendo al administrador del problema producido.
Spyware enmascarado
Virus y antivirus informático34
Suele ser un truco cruel que hace creer al usuario justo lo
contrario que le va a ocurrir. Suelen aparecer ventanas que
avisan que el sistema se encuentra en problemas y muestran
su ayuda. Cuando se hace caso a estas advertencias lo que
ocurre después es que se descarga e instala el spyware sin
saberlo.
VIRUS Y ANTIVIRUS INFORMÁTICO
¿Cómo actúa un virus informático?
¿Cómo actúa un virus informático?
Virus y antivirus informático36
Las fases de los virus informáticos son muy parecidas a las fases de
un virus biológico.
En una primera fase los equipos se infectan y van creándose copias
del virus dentro del programa afectando a la configuración y
archivos de equipo. Al desarrollador del virus generalmente no le
interesa que se den a conocer (que sea observables sus síntomas)
puesto que en una siguiente fase de propagación el virus se va a
intentar replicar en tantos equipos como pueda. Los virus
actualmente se propagan por medio telemáticos (descargando
programas, ficheros adjuntos en emails, etc.) aunque también por
el uso de pendrives y otros dispositivos de almacenamiento de la
información.
Virus y antivirus informático37
La última fase y más letal es la explosión del virus. Es cuando
se activa, en ese momento realiza la acción para la cual fue
programado. Dependiendo de los efectos que provoque el
virus estos serán más o menos devastadores.
¿Cómo actúa un virus informático?
Características de un virus que infecta el
sector de arranque del ordenador
Virus y antivirus informático38
 El ordenador no puede lanzar el sistema operativo.
 El ordenador no puede realizar una configuración basada
en disco.
 El MEM.exe de MS DOS indica 638 KB o menos de
memoria base.
 Recibe errores de disco y no del sistema de la unidad del
disco duro.
 Problemas con la memoria principal y congelación.
VIRUS Y ANTIVIRUS INFORMÁTICO
¿Qué es un antivirus?
Introducción
Virus y antivirus informático40
Cuando el equipo se bloquea, se reinicia, no arranca o va
mucho más lento que de forma habitual es posible que se
haya contagiado con un virus. No es fácil saber si el sistema
tiene un virus o no, de ahí su peligrosidad. Normalmente el
usuario se entera de que el equipo está infectado cuando ya
es demasiado tarde.
Virus y antivirus informático41
Un antivirus es típicamente un programa software que
detecta y previene la infección de un ordenador. Sus
funciones son:
 Detectar los virus
 Prevenir las infecciones de los virus
 Analizar el sistema para comprobar la presencia de virus.
 Eliminar los virus detectados en el sistema
¿Qué es un antivirus?
¿Cómo funciona un antivirus?
VIRUS Y ANTIVIRUS INFORMÁTICO
Introducción
Virus y antivirus informático43
La función de estos programas antivirus es descubrir y eliminar
malware. Para ello, emplea una base de datos con los tipos de
malware más conocidos con los que comparar cada archivo
entrante en el ordenador y si coinciden se conocerá el nombre del
virus que ha infectado el archivo y el antivirus pasará a eliminarlo,
o si no es posible, ponerlo en cuarentena.
Debido al creciente número de malware, resulta conveniente
actualizar dicha base de datos cada cierto tiempo. Por otro lado,
un antivirus también permite analizar en cualquier momento las
distintas unidades de disco del equipo, memorias extraíbles, etc.
Virus y antivirus informático44
Esta técnica de scanning está en desuso precisamente
porque no evita que el sistema sea infectado. Solo actúa a
posteriori, cuando el sistema ya ha sido infectado.
Técnica de scanning
Técnicas heurísticas
Virus y antivirus informático45
Actualmente, los antivirus además de hacer este tipo de
comprobaciones monitorizan los programas en busca de
comportamientos «sospechosos» propios de virus.
El problema de esta técnica es que se puede sospechar de
muchos programas que precisamente no están infectados
por virus.
Lo más común es encontrarse en el mercado antivirus que
combinen varias de estas técnicas para proteger el PC.
Además se analiza cualquier tipo de malware, no solo virus
(spam,adaware, spyware, virus….).
Recuerda
Virus y antivirus informático46
Hay que mantener el antivirus y el sistema operativo
actualizados. De esta manera estaremos protegidos contra
nuevos virus y agujeros de seguridad conocidos.
Un antivirus o sistema no actualizado es un sistema
vulnerable y fácilmente atacable por un virus.
¿Cómo se elimina un virus?
Virus y antivirus informático47
La eliminación de un virus consiste en eliminar el archivo que contiene el
virus o eliminar el código del virus dentro del archivo infectado. También
el antivirus debería poder reparar cualquier daño causado en el equipo
por el propio virus. Mucha veces los antivirus no pueden eliminar el
código del virus dentro de los archivos y simplemente dan la opción de
borrar los archivos infectados. Esto sucede en los casos de virus
polimórficos o virus que la empresa desarrolladora del antivirus no tenga
bien investigados. En esos casos si la información es de importancia o los
ficheros que se van a borrar son ficheros de sistema es mejor comprobar
si existe algún antivirus que pueda desinfectar el equipo de forma más
eficaz.
El borrado del archivo con el virus es una operación eficaz y ya como
medida de último recurso y cuando no haya más remedio se aconseja el
formatear nuevamente la partición o disco completo restaurando el MBR
(Master Boot Record) pues algunos virus se instalan en él.
Antes de realizar una operación que consideremos que pueda afectar al
funcionamiento del equipo es mejor contactar con el servicio técnico del
antivirus que tengamos y contrastar este punto.
VIRUS Y ANTIVIRUS INFORMÁTICO
Precauciones para evitar una infección
Precauciones para evitar una infección
Virus y antivirus informático49
Como ya se ha comentado los virus se suelen propagar por
medio del correo electrónico. Enviar el contagio al 100% es
muy difícil pero existen muchas manera de limitar las
probabilidades de contagio y no es difícil llevarlas a cabo.
Tres de las más importantes precauciones son:
1. No abrir correos de desconocidos
2. Si no sabemos a ciencia cierta qué contiene un fichero
adjunto no descargarlo (incluso si la persona que lo envía es
de confianza).
3. Tener el antivirus actualizado.
Otras precauciones a tener en cuenta
Virus y antivirus informático50
 Evitar leer el correo si es posible desde programas tipo Outlook
o similares puesto que la vista previa de los mensajes leen el
correo electrónico.
 Leer el correo a través de la red (Gmail, Yahoo, Hotmail, etc.) de
esa manera no estaremos ejecutando nada en nuestro equipo
sino simplemente visualizando el mensaje desde el navegador,
puesto que estos gestores de correo ya tienen implementados
filtros antivirus y de spam.
 Si el texto del asunto nos parece raro o sospechoso el mensaje
puede contener un virus.
 Marcar los mensajes spam en el webmail (Correo no deseado).
 No descargar archivos de sitios no confiables.
 Utilizar lo menos posible los pendrives en otros equipos que no
sean los nuestros y totalmente desaconsejable utilizarlo en
equipos sin antivirus o antivirus no actualizado.
Virus y antivirus informático51
 Evitar instalar software pirata o ilegal. Muchos de estos
software contienen troyanos y otro tipo de malware.
 No desactivar el antivirus.
 Si sospechamos que tenemos un virus, intentar chequearlo
con distintos antivirus para descartar el contagio.
Otras precauciones a tener en cuenta
VIRUS Y ANTIVIRUS INFORMÁTICO
Antivirus residentes
Introducción
Virus y antivirus informático53
Con un buen antivirus frenarás las acometidas del malware
más importantes, pero no hay que bajar la guardia. El
malware muta y evoluciona constantemente, y los antivirus
hacen lo mismo. Cada año hay uno u otro que destaca sobre
los demás, así que es una buena práctica cambiar de
antivirus de vez en cuando, para probar sus virtudes o
detectar diferentes tipos de malware. A fin de cuentas, todos
los que vamos a describir en este capitulo son antivirus
residentes en nuestro ordenador.
Siempre existe un dilema sobre el uso de antivirus
residentes: escoger uno gratuito o de pago.
Antivirus residentes gratuitos de los de
pago
Virus y antivirus informático54
Básicamente, los antivirus residentes que se instalan en nuestro
ordenador están permanentemente en alerta todo el tiempo que
el ordenador se encuentre operativo y él mismo se actualiza
automáticamente. Son un escudo que revisa los archivos al abrirlos
y guardarlos. Se pueden encontrar de forma gratuita o de pago.
Los que son gratis van a frenar los virus conocidos, pero tienen
problemas cuando intentan detectar malware nuevo o
desconocido. Y muchos de ellos se financian vendiendo
información estadística a terceras empresas, como la
propia AVG certifica en su contrato de uso.
Aún así son herramientas eficientes que van a bloquear la mayoría
de las amenazas porque utilizan el mismo motor que las versiones
de pago, aunque recortando funciones extra. Así que es muy
recomendable instalar uno, si has renunciado a los de pago
¿Residente, o en la nube?
Virus y antivirus informático55
Algunos antivirus actuales funcionan en la nube, en lugar de
hacerlo residente en el ordenador local. Esto produce algunas
diferencias en el uso y mantenimiento, pero no en los
resultados. Ambos modelos son igual de eficientes.
Los antivirus residente se instalan como un programa y deben
actualizarse casi todos los días, descargando las nuevas
definiciones de virus. Este proceso suele ser automático, así
que no supone mayor problema.
Los antivirus en la nube funcionan en un servidor de la
compañía de seguridad, en vez de en tu PC. Esto tiene la
ventaja de que no necesitas actualizarlos porque siempre están
actualizados en el propio servidor remoto. Pero suelen
funcionar algo más lento.
Por lo demás ambos tipos realizan chequeos similares y
funcionan igual.
Un antivirus no es suficiente
Virus y antivirus informático56
Hace años bastaba con instalar un antivirus para mantener tu
ordenador a salvo de cualquier amenaza. Hoy en día debes
acompañarlo de un software antitroyanos del estilo de
Malwarebytes Antimalware, y de un limpiador de disco
como CCleaner o equivalente, que borra cookies e
historiales, y preserva tu privacidad. Algunos antivirus
incluyes una de estas protecciones extra (o las dos), pero no
todos.
Recuerda también realizar chequeos completos con el
antivirus al menos una vez a la semana, para detectar
cualquier software malicioso que se pudiera haber colado sin
dar la alarma.
CCleaner & Baidu Antivirus 2015
Virus y antivirus informático57
360 Total Security
Virus y antivirus informático58
Este antivirus de la compañía china Qihoo ha ganado notoriedad en
los últimos años gracias a un inteligente uso de diferentes motores
de detección de malware, y el añadido de prácticas herramientas.
En efecto, 360 Total Security utiliza nada menos que cuatro motores
diferentes: uno de creación propia, otro que funciona en la nube,
y los motores comerciales de Avira y BitDefender, que están entre
los más fiables del mercado.
Con semejante batería de herramientas, es normal que 360 Total
Security siempre aparezca en buena posición en los ranking de
mejores antivirus gratuitos. Eso sí, el hándicap de utilizar esta
tecnología multicapa es que los análisis son más lentos que en otros
productos de la competencia, y también consume más recursos, así
que puede afectar al rendimiento en equipos antiguos y poco
potentes. Además produce más falsos positivos que la media
Panda Free Antivirus 2016
Virus y antivirus informático59
La compañía española Panda Security es uno de los líderes mundiales
en el mercado de los antivirus y el software de seguridad.
Como ocurre con otras empresas del sector junto a sus antivirus de
pago ofrece un antivirus gratuito que emplea el mismo motor de
detección que la versión comercial, para que disfrutes de la
tranquilidad de proteger tu equipo con un software de garantía.
En las comparativas independientes Panda Free Antivirus
2016 obtiene muy buenas puntuaciones en los test de análisis de
virus, aunque baja un poco en el ranking en la detección del phishing.
Su velocidad de escaneo tampoco destaca, pero a cambio produce
muy pocas falsas alarmas.
En Panda Security están tan seguros de su eficacia que ofrecen la
Garantía Panda: si te infectas, te compensan económicamente.
Panda Free Antivirus 2016 trabaja en la nube, así que no tienes que
preocuparte de actualizarlo. Es ligero y consume pocos recursos. No
ralentizará el uso del ordenador.
AVG Antivirus Free Edition
Virus y antivirus informático60
AVG lleva muchos años ofreciendo protección gratuita para
millones de personas. El hecho de que siempre aparezca entre los
antivirus gratuitos más valorados, es una garantía de su calidad.
La compañía checa no se ha dormido en los laureles y ha
presentado una versión de 2016 completamente remodelada,
llena de novedades.
AVG Antivirus Free Edition ofrece protección contra virus, spyware
y otros tipos de malware. Además analiza vínculos de página web,
y mensajes de Twitter y Facebook. Protege el correo electrónico
examinando los ficheros adjuntos, y se actualiza automáticamente.
Está disponible en versión PC, Mac y Android. Con la
tecnología AVG Zen controlas la protección de todos los
dispositivos desde un único panel, de forma remota.
Avira Free Antivirus 2016
Virus y antivirus informático61
Con servicios gratuitos de tanta calidad como los ofrecidos por AVG, Panda,
Avast y compañía, resulta complicado elegir el mejor.
Avira Free Antivirus 2016 se ha ganado a pulso un merecido prestigio en los
últimos años porque siempre aparece en los primeros puestos en la lista de
detección de virus, superando incluso a antivirus de pago.
Ofrece protección de calidad comercial al utilizar el mismo motor que su
versión de pago, Avira Antivirus Pro 2016. Protege también contra troyanos y
gusanos, así como contra las PUA (aplicaciones potencialmente no deseadas)
que se esconden dentro del software legítimo. Blinda además la
configuración y el arranque, para que nadie pueda modificarlos.
Utilizando tecnología en la nube es capaz de identificar y aislar malware
desconocido. También puedes realizar chequeos manuales, buscar rootkits y
crear discos de rescate.
Avira Free Antivirus 2016 ofrece una protección total contra las principales
amenazas, no es muy intrusivo y no produce falsas alarmas. Si estás
acostumbrado a manejar y configurar programas de PC, no te defraudará.
Existe también una versión para dispositivos iOS y Android
Bitdefender Antivirus
Free Edition
Virus y antivirus informático62
Si no se te da bien configurar antivirus o te molesta estar
pendiente de actualizarlos o de realizar exámenes
periódicos, Bitdefender Free Antivirus está hecho para tí.
Adoptando la premisa “instalar y olvidarse”, Bitdefender Free
Antivirus no requiere ningún tipo de configuración. Cuando lo
instalas se coloca en la barra de tareas de Windows y lo único que
puedes hacer es realizar un análisis completo del equipo. Él solo se
actualiza en la nube y activa la protección en tiempo real. Actúa de
forma inteligente, deteniendo los chequeos cuando detecta que
estás ejecutando un software que exige recursos, como un juego.
El único hándicap es que, aunque funciona en Windows 10, no
está optimizado para ofrecer el máximo rendimiento en este
sistema. Por tanto si usas el último SO de Microsoft quizá te
convendría optar por otra solución gratuita, aunque como hemos
dicho funciona correctamente en Windows 10.
Ad-Aware Free
Antivirus+
Virus y antivirus informático63
La compañía Lavasoft se hizo mundialmente famosa hace unos
años con su solución anti-spyware que luchaba, con gran éxito,
contra el espionaje publicitario. Ese software aún existe, pero ha
extendido su cobertura y ahora también ofrece un antivirus
gratuito.
Ad-Aware Free Antivirus+ mezcla en un único producto un
antivirus y el reconocido software antimalware Ad-Aware 11.
Como antivirus ofrece un rendimiento decente, con una
protección robusta, aunque en los análisis independientes no está
entre los mejores.
Pero su solución antimalware sí es de referencia, detectando con
eficacia webs maliciosas, cookies espía, y troyanos publicitarios.
Incluso es capaz de bloquear la configuración del navegador para
que nadie pueda modificarla. Otras opciones avanzadas como el
antiphishing, el analizador de correo o el control parental sólo
están en la versión de pago.
Avast! Free Antivirus 2016
Virus y antivirus informático64
Con mas de 230 millones de instalaciones, los productos de seguridad de
Avast están entre los más utilizados del mundo.
Avast Free Antivirus 2016 es una de las soluciones gratuitas más
completas que vas a encontrar, pues no sólo te protege de los virus sino
también de los hackers y de los ladrones de WiFi.
El motor de detección de Avast Free Antivirus 2016 se comporta muy
bien con las amenazas del día cero (malware aún sin identificar) y es muy
bueno bloqueando webs y apps maliciosas. Además ofrece una buena
protección en los accesos a la banca y la compra online.
Se trata de un software muy configurable, pues ya desde la propia
instalación puedes elegir lo que quieres instalar. Y la lista es muy larga:
escudo web, escudo del correo electrónico, protección del navegador
(elimina las barras de herramientas maliciosas), limpieza del sistema,
disco de rescate, y otras herramientas que merecen ser comentadas
aparte.
Como puedes comprobar se trata de uno de los mejores antivirus
gratuitos para PC que existen actualmente. Pese a todas las funciones
que incorpora no ralentiza el uso del ordenador, aunque sí es cierto que
algunos análisis son un poco lentos.
VIRUS Y ANTIVIRUS INFORMÁTICO
Antivirus portable
Introducción
Virus y antivirus informático66
Los antivirus portables, aunque no son muy habituales, nos
ayudan en gran medida a la hora de tener que realizar una
reparación o limpieza de un sistema informático. Copiando la
aplicación portable a nuestra memoria USB podremos
ejecutar el antivirus en cualquier equipo para realizar un
análisis exhaustivo de este y eliminar cualquier malware que
se encuentre en él para repararlo y mejorar así su
funcionamiento.
ClamWin Antivirus
Virus y antivirus informático67
Este antivirus portable es el más utilizado como solución
antivirus portable. Utiliza las firmas de virus del conocido
ClamAV (muy conocidas y utilizadas en Linux para analizar y
desinfectar particiones de Windows) y nos va a permitir
realizar un análisis de un sistema sin necesidad de instalar
ningún software adicional en él.
Spyboy Search & Destroy Portable
Virus y antivirus informático68
Esta herramienta, más que como antivirus, está vista como
un antiespías. Con ella podremos eliminar cualquier software
malicioso que monitorice nuestra actividad y envíe datos a
otras personas no autorizadas. También elimina otro tipo de
malware como malware publicitario y algunos virus
comunes.
McAfee Stinger Portable
Virus y antivirus informático69
McAfee Stinger nos va a permitir eliminar falsos antivirus
que, en ocasiones, se instalan en nuestros sistemas y que nos
muestran falsas infecciones y falsas alertas que nos obligan a
pagar una cantidad de dinero para “eliminar” dichas
infecciones.
PeerBlock
Virus y antivirus informático70
Esta aplicación es conocida por muchos usuarios,
especialmente, por usuarios de las redes P2P. PeerBlock es
un firewall portable basado en listas que bloqueará o
permitirá determinadas conexiones según sean sospechosas
y de confianza, permitiendo también crear nuestras propias
listas con nuestras fuentes.
ComboFix
Virus y antivirus informático71
El gran desconocido. Esta herramienta analiza todos los
procesos y archivos del sistema en busca de malware y
spyware para poderlo eliminar de forma segura y automática
permitiendo mantener el sistema lo más seguro posible. El
principal inconveniente de esta aplicación es que debe estar
siempre actualizado para eliminar el malware de la forma
más eficiente o, de lo contrario, no permite su ejecución.
Antivirus Online
VIRUS Y ANTIVIRUS INFORMÁTICO
Introducción
Virus y antivirus informático73
Los principales fabricantes de antivirus tienen sitios webs
que hacen, sin la necesidad de instalar el software, la
comprobación y limpieza de virus en nuestros ordenadores.
El funcionamiento es semejante al de los antivirus comunes.
Pero, cuidado, el antivirus online no sustituye al común, que
te descargas e instalas en tu ordenador. Sirve sólo para una
comprobación en el momento.
Kaspersky Online Virus Escáner
Virus y antivirus informático74
El Kaspersky Online Virus Escáner utiliza la tecnología Microsoft
ActiveX para escanear tu computadora en búsqueda de códigos
maliciosos, ofreciendo la misma tasa de detección de otros
productos de Kaspersky Lab. El único problema es la lentitud: su
scan detallado tardará algunas horas para ser completado. Los
desarrolladores del programa sugieren que sea realizada
solamente en horarios de baja utilización del ordenador, además
de garantizar que podrás sorprenderte con el número de virus que
otros antivirus dejaron pasar.
Limitaciones de la versión: Esta versión online no es capaz de
realizar la remoción de los virus encontrados. Sólo indica la
actividad de los archivos maliciosos. Para removerlos es necesario
instalar el Kaspersky Antivirus.
http://www.kaspersky.com/virusscanner
McAfee FreeScan
Virus y antivirus informático75
El McAfee FreeScan te ayuda a detectar miles de virus en tu
computadora. Basado en el premiado mecanismo de McAfee
VirusScan, el FreeScan busca virus (inclusive los más
recientes) y muestra una lista detallada de los archivos
infectados. Si encuentra virus, el FreeScan nos mostrará unos
links con más información sobre el virus y sobre lo que se
debe hacer para limpiar el sistema.
www.mcafee.com/freescan
BitDefender
Virus y antivirus informático76
Un antivirus completamente funcional con todos los
elementos necesarios para localizar y eliminar los virus de tu
ordenador. Es capaz de realizar un escaneo de la memoria,
de todos los archivos, carpetas y unidades, además de los
sectores de boot. Por defecto, el BitDefender intentará
desinfectar los archivos infectados. Si la desinfección falla, los
archivos infectados serán eliminados sin aviso. Sin embargo,
podrás cambiar esta configuración para que el programa
adopte otra medida en el tratamiento para los archivos
infectados.
http://www.bitdefender.com/scan8/ie.html
CA's eTrust Antivirus Web Escáner
Virus y antivirus informático77
El CA's eTrust Antivirus Web Escáner es una manera rápida y
fácil de usar herramientas capaces de detectar y limpiar los
más recientes virus, worms y troyanos de tu navegador. El
software es gratuito, y no necesita componentes adicionales.
Todo lo que se solicita para la utilización del scanner web es
una conexión a internet, y Microsoft Internet Explorer
versión 4 o posterior.
http://cainternetsecurity.net/entscanner/
Trend Micro HouseCall
Virus y antivirus informático78
Trend Micro HouseCall es una aplicación para verificar si tu
ordfenador fue infectado por algún virus, spyware u otro
malware. HouseCall realiza verificaciones adicionales de
seguridad para identificar y corregir vulnerabilidades y para
prevenir una reinfección.
http://housecall.trendmicro.com/
ESET Online Escáner
Virus y antivirus informático79
El ESET Online Escáner es un servicio gratuito on-line, simple y
rápido, que realiza un rastreo anti-amenazas virtuales. Este
servicio ejecuta, a través de un navegador web, un escaneo
detallado del ordenador e identifica virus, spywares y otras
amenazas virtuales, además de eliminarlas. Este servicio elimina
códigos maliciosos sin la necesidad de desinstalar el antivirus
actual y posee la misma tecnología ThreatSense (disponible en el
ESET NOD32). El ESET Online Escáner no suple la protección en
tiempo real, visto que es una herramienta bajo-demanda, que
detecta y elimina códigos maliciosos que ya están en tu
computadora. Para contar con la protección en tiempo real y
permanente es necesario instalar una solución antivirus capaz de
asegurar la protección total de tu ordenador y toda la red.
http://www.zma.com.ar/online-scanner
Panda ActiveScan 2.0
Virus y antivirus informático80
El Panda ActiveScan 2.0 es un avanzado escáner on-line
basado en Inteligencia Colectiva que detecta infección de
malware que las soluciones de seguridad tradicionales no
son capaces de detectar.
http://www.pandasecurity.com/activescan/index/
F-Secure Online Escáner
Virus y antivirus informático81
Versión online del antivirus F-Secure (versión 3.3). Es ideal
para escanear ordenadores sin antivirus instalados, con las
actualizaciones de antivirus desactualizadas o con sospecha
de contaminación inclusive con el antivirus actualizado.
Utilízala para saber si tu computadora está infectada, y para
que lo desinfectes, si es necesario.
http://www.f-secure.com/en_EMEA/security/security-
lab/tools-and-services/online-scanner/index.html
VIRUS Y ANTIVIRUS INFORMÁTICO
Firewall
Introducción
Virus y antivirus informático83
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red
de ordenadores) puede ser víctima del ataque de un hacker.
La metodología que generalmente usan los hackers consiste en analizar la
red (mediante el envío aleatorio de paquetes de datos) en busca de un
ordenador conectado. Una vez que encuentra un ordenador, el hacker busca
un punto débil en el sistema de seguridad para explotarlo y tener acceso a
los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está
permanente conectada a internet:
 Es probable que la máquina elegida esté conectada pero no controlada.
 Generalmente, la máquina conectada que se elige posee un ancho de banda
más elevado.
 La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los
usuarios de internet con conexiones por cable o ADSL se protejan contra
intrusiones en la red instalando un dispositivo de protección.
¿Qué es un Firewall?
Virus y antivirus informático84
También llamado cortafuegos. Controla la entrada y salida de agentes
sospechosos entre el sistema y la red. Presenta la limitación de no
proteger el sistema una vez que el agente ya ha penetrado en él.
Posee un sistema de filtro que protege a un ordenador o a una red de
ordenadores de entradas no autorizadas contra intrusiones provenientes
de redes de terceros (generalmente desde internet). Un sistema de
firewall filtra paquetes de datos que se intercambian a través de internet.
Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:
 una interfaz para la red protegida (red interna)
 una interfaz para la red externa.
Virus y antivirus informático85
El sistema firewall es un sistema de software, a menudo
sustentado por un hardware de red dedicada, que actúa como
intermediario entre la red local (u ordenador local) y una o más
redes externas. Un sistema de firewall puede instalarse en
ordenadores que utilicen cualquier sistema siempre y cuando:
1. La máquina tenga capacidad suficiente como para procesar el
tráfico
2. El sistema sea seguro
3. No se ejecute ningún otro servicio más que el servicio de filtrado
de paquetes en el servidor.
En caso de que el sistema de firewall venga en una caja negra
(llave en mano), se aplica el término "aparato".
¿Dónde se puede instalar un Firewall?
¿Cómo funciona un sistema Firewall?
Virus y antivirus informático86
Un sistema firewall contiene un conjunto de reglas
predeterminadas que le permiten al sistema:
 Autorizar la conexión (permitir)
 Bloquear la conexión (denegar)
 Rechazar el pedido de conexión sin informar al que lo envió (negar).
Todas estas reglas implementan un método de filtrado que
depende de la política de seguridad adoptada por la organización.
Las políticas de seguridad se dividen generalmente en dos tipos
que permiten:
1. La autorización de sólo aquellas comunicaciones que se
autorizaron explícitamente: "Todo lo que no se ha autorizado
explícitamente está prohibido".
2. El rechazo de intercambios que fueron prohibidos explícitamente.
El primer método es sin duda el más seguro. Sin embargo, impone
una definición precisa y restrictiva de las necesidades de
comunicación.
Filtrado de paquetes Stateless
Virus y antivirus informático87
Un sistema de firewall opera según el principio del filtrado
simple de paquetes, o filtrado de paquetes stateless. Analiza
el encabezado de cada paquete de datos (datagrama) que se
ha intercambiado entre un ordenador de red interna y un
ordenador externo.
Así, los paquetes de datos que se han intercambiado entre
un ordenador con red externa y uno con red interna pasan
por el firewall y contienen los siguientes encabezados, los
cuales son analizados sistemáticamente por el firewall:
 La dirección IP del ordenador que envía los paquetes
 La dirección IP del ordenador que recibe los paquetes
 El tipo de paquete (TCP, UDP, etc.)
 El número de puerto (recordatorio: un puerto es un número
asociado a un servicio o a una aplicación de red).
Las reglas del firewall
Virus y antivirus informático88
Regla Acción IP fuente IP destino Protocolo Puerto
fuente
Puerto
destino
1 Aceptar 192.168.1
0.20
194.154.1
92.3
tcp cualquiera 25
2 Aceptar cualquiera 192.168.1
0.3
tcp cualquiera 80
3 Aceptar 192.168.1
0.0/24
cualquiera tcp cualquiera 80
4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera
Las direcciones IP que los paquetes contienen permiten identificar el
ordenador que envía los paquetes y el ordenador de destino,
mientras que el tipo de paquete y el número de puerto indican el
tipo de servicio que se utiliza. La siguiente tabla proporciona
ejemplos de reglas del firewall:
Los puertos reconocidos
Virus y antivirus informático89
Los puertos reconocidos (cuyos números van del 0 al 1023) están
asociados con servicios ordinarios (por ejemplo, los puertos 25 y
110 están asociados con el correo electrónico y el puerto 80 con la
Web). La mayoría de los dispositivos de firewall se configuran al
menos para filtrar comunicaciones de acuerdo con el puerto que
se usa. Normalmente, se recomienda bloquear todos los puertos
que no son fundamentales (según la política de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma
predeterminada mediante dispositivos de firewall, ya que
corresponde al protocolo TELNET, el cual permite a una persona
emular el acceso terminal a una máquina remota para ejecutar
comandos a distancia. Los datos que se intercambian a través de
TELNET no están codificados. Esto significa que es probable que un
hacker observe la actividad de la red y robe cualquier contraseña
que no esté codificada. Generalmente, los administradores
prefieren el protocolo SSH, el cual tiene la reputación de ser
seguro y brinda las mismas funciones que TELNET
Filtrado Dinámico
Virus y antivirus informático90
El Filtrado de paquetes Stateless sólo intenta examinar los
paquetes IP independientemente, lo cual corresponde al nivel 3
del modelo OSI (Interconexión de sistemas abiertos). Sin embargo,
la mayoría de las conexiones son admitidas por el protocolo TCP, el
cual administra sesiones, para tener la seguridad de que todos los
intercambios se lleven a cabo en forma correcta. Asimismo,
muchos servicios (por ejemplo, FTP) inician una conexión en un
puerto estático. Sin embargo, abren un puerto en forma dinámica
(es decir, aleatoria) para establecer una sesión entre la máquina
que actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es
imposible prever cuáles puertos deberían autorizarse y cuáles
deberían prohibirse Para solucionar este problema, el sistema
de filtrado dinámico de paquetes se basa en la inspección de las
capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad
de las transacciones entre el cliente y el servidor. El término que se
usa para denominar este proceso es "inspección stateful" o
"filtrado de paquetes stateful".
Virus y antivirus informático91
Un dispositivo de firewall con "inspección stateful" puede
asegurar el control de los intercambios. Esto significa que
toma en cuenta el estado de paquetes previos cuando se
definen reglas de filtrado. De esta manera, desde el
momento en que una máquina autorizada inicia una
conexión con una máquina ubicada al otro lado del firewall,
todos los paquetes que pasen por esta conexión serán
aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el
filtrado básico de paquetes no implica que el primero
protegerá el ordenador contra los hackers que se aprovechan
de las vulnerabilidades de las aplicaciones. Aún así, estas
vulnerabilidades representan la mayor parte de los riesgos
de seguridad.
Filtrado Dinámico
Filtrado de aplicaciones
Virus y antivirus informático92
El filtrado de aplicaciones permite filtrar las comunicaciones
de cada aplicación. El filtrado de aplicaciones opera en el
nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del
filtrado simple de paquetes (nivel 4). El filtrado de
aplicaciones implica el conocimiento de los protocolos
utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite
filtrar las comunicaciones de cada aplicación. El filtrado de
aplicaciones implica el conocimiento de las aplicaciones en la
red y un gran entendimiento de la forma en que en ésta se
estructuran los datos intercambiados (puertos, etc.).
Filtrado de aplicaciones
Virus y antivirus informático93
Un firewall que ejecuta un filtrado de aplicaciones se denomina
generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa
como relé entre dos redes mediante la intervención y la realización
de una evaluación completa del contenido en los paquetes
intercambiados. Por lo tanto, el proxy actúa como intermediario
entre los ordenadores de la red interna y la red externa, y es el que
recibe los ataques. Además, el filtrado de aplicaciones permite la
destrucción de los encabezados que preceden los mensajes de
aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente,
asegura una buena protección de la red. Por otra parte, el análisis
detallado de los datos de la aplicación requiere una gran capacidad
de procesamiento, lo que a menudo implica la ralentización de las
comunicaciones, ya que cada paquete debe analizarse
minuciosamente.
Virus y antivirus informático94
Además, el proxy debe interpretar una gran variedad de
protocolos y conocer las vulnerabilidades relacionadas para
ser efectivo.
Finalmente, un sistema como este podría tener
vulnerabilidades debido a que interpreta pedidos que pasan
a través de sus brechas. Por lo tanto, el firewall (dinámico o
no) debería disociarse del proxy para reducir los riesgos de
comprometer al sistema.
Filtrado de aplicaciones
El concepto de Firewall personal
Virus y antivirus informático95
El término firewall personal se utiliza para los casos en que
el área protegida se limita al ordenador en el que el firewall
está instalado.
Un firewall personal permite controlar el acceso a la red de
aplicaciones instaladas en el ordenador y prevenir
notablemente los ataques de programas como los troyanos,
es decir, programas dañinos que penetran en el sistema para
permitir que un hacker controle el ordenador en forma
remota. Los firewalls personales permiten subsanar y
prevenir intrusiones de aplicaciones no autorizadas a
conectarse a su ordenador.
Limitaciones del Firewall
Virus y antivirus informático96
Por supuesto que los sistemas firewall no brindan seguridad
absoluta; todo lo contrario. Los firewalls sólo ofrecen
protección en tanto todas las comunicaciones salientes
pasen sistemáticamente a través de éstos y estén
configuradas correctamente. Los accesos a la red externa que
sortean el firewall también son puntos débiles en la
seguridad. Claramente, éste es el caso de las conexiones que
se realizan desde la red interna mediante un módem o
cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento
a los ordenadores de sobremesa o portátiles de red interna
puede dañar enormemente la política de seguridad general.
Importante
Virus y antivirus informático97
Para garantizar un nivel máximo de protección, debe
ejecutarse un firewall en el ordenador y su registro de
actividad debe controlarse para poder detectar intentos de
intrusión o anomalías. Además, se recomienda controlar la
seguridad (por ejemplo, inscribiéndose para recibir alertas de
seguridad de CERT) a fin de modificar los parámetros del
dispositivo de firewall en función de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano
de una política de seguridad real.
Síntomas que puede tener un ordenador
al estar infectado por un virus
VIRUS Y ANTIVIRUS INFORMÁTICO
Algo que nos preguntamos con frecuencia es si nuestro
ordenador está infectado por algún virus o no, sobre todo ante
cualquier comportamiento anormal.
En general, ya que un sistema operativo no empieza a mostrar
fallos de la noche a la mañana sin motivos aparentes, ante
cualquier comportamiento extraño lo mejor es pasar un buen
antivirus, anti espías y anti malware, pero esto es algo que se
debería hacer de forma sistemática cada determinado tiempo,
ya que hay algunos virus que no producen efectos visibles en
nuestro sistema, y sobre todo cuando hablamos de ordenadores
muy potentes.
Virus y antivirus informático99
Introducción
Lo primero que tenemos que tener en cuenta es que todos los
sistemas operativos pueden infectarse por un virus. Es cierto que
hay sistemas más seguros que otros, pero NO existe ninguno que
realmente sea inmune, sobre todo si tenemos en cuenta que
muchos de estos virus se instalan debido a acciones voluntarias del
usuario. Aunque a algunos les pueda parecer ilógico, no es algo
excepcional el que un usuario fuerce la instalación de un programa a
pesar de que un antivirus le esté indicando que un archivo está
infectado ni que desactive medidas de seguridad, antivirus incluido,
porque el sistema no le permite bajarse un archivo.
Vamos a ver a continuación algunos síntomas que puede presentar
nuestro ordenador, indicativos todos ellos de la posible presencia de
un virus.
Virus y antivirus informático100
Síntomas que puede tener un ordenador
al estar infectado por un virus.
Un virus… cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM, y por ello ocupa una
porción de ella. Por tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código del
virus.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas lentitud.
 Aparición de programas residentes en memoria desconocidos
Reducción del espacio libre en la
memoria o disco duro
Virus y antivirus informático101
Muchos de los virus eligen el sistema de vídeo para notificar al
usuario su presencia en el ordenador. Actividades y
comportamientos inusuales de la pantalla. Cualquier desajuste
de la pantalla, o de los caracteres de ésta nos puede notificar la
presencia de un virus.
Virus y antivirus informático102
Actividad y comportamientos inusuales
de la pantalla
El disco duro aparece con sectores en
mal estado
Virus y antivirus informático103
Algunos virus usan sectores del disco para camuflarse, lo que
hace que aparezcan como dañados o inoperativos.
Cambios en las características de los
ficheros ejecutables
Virus y antivirus informático104
Casi todos los virus de fichero, aumentan el tamaño de un
archivo ejecutable cuando lo infectan. También puede pasar,
si el virus no ha sido programado por un experto, que
cambien la fecha del archivo a la fecha de infección.
Aparición de anomalías en el teclado
Virus y antivirus informático105
Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador.
También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programó el virus.
Este es un síntoma muy típico, sobre todo de programas
espías. El ralentizamiento de un sistema también se puede
deber a otras causas, como un exceso de archivos
temporales, demasiados procesos en ejecución o excesiva
carga en el inicio, pero en esos casos se suele notar un
ralentizamiento paulatino, no de golpe.
Virus y antivirus informático106
Ralentizamiento del ordenador
Pérdida injustificada de espacio en
discos
Virus y antivirus informático107
Típico sobre todo de virus del tipo Worm (gusano), que se
reproduce hasta bloquear el sistema. Hay que tener presente
lo de injustificada, ya que Windows crea una serie de
archivos ocultos y de sistema que suelen ser muy pesados
(llegando a bastantes GB incluso). Estos archivos nos van a
ocupar espacio, pero siempre dentro de unos límites y solo
en la unidad que los contenga (normalmente en la que está
instalado el SO), no en otras unidades.
Aquí hay que diferenciar el que no existan desde la instalación, que
es un síntoma de versiones pirata de Windows, de que, habiendo
estado ahí y en perfecto funcionamiento, de golpe nos
desaparezcan o no nos deje acceder a ellas.
Esto último se suele deber tanto a acciones del virus como a
sistemas de protección de éste, ya que las funciones que suelen
quedar inhabilitadas son todas aquellas que nos pueden ayudar a
luchar contra el virus, tales como Restaurar sistema, editar registro
y similares.
Virus y antivirus informático108
Funciones de Windows dejan de
funcionar o se hacen inaccesibles
Es otro tipo de ataque de virus. Lo que provoca es la
imposibilidad de cargar ciertos servicios de Windows.
Virus y antivirus informático109
Denegación de servicios
Este es un sistema de defensa de muchos virus, que incapacita la
ejecución de cualquier programa que pueda atacarles. Este
punto incluye la imposibilidad incluso de descargarlos y/o de
instalarlos.
Virus y antivirus informático110
Imposibilidad de ejecutar programas
antivirus, anti espías y anti malware
Aunque evidentemente un controlador o una tarjeta gráfica o
de sonido pueden fallar, la verdad es que no es muy normal
que esto ocurra. En muchos casos las pérdidas de audio y/o de
propiedades de pantalla se deben a la acción de virus.
Virus y antivirus informático111
Pérdida de propiedades de imagen y
sonido
Este es otro posible síntoma
de la acción de un virus o
malware. La imposibilidad
repentina de acceder a
unidades USB u ópticas (CD y
DVD), sobre todo si es de
forma simultánea, puede
perfectamente deberse a la
acción de un virus. Es cierto
que puede deberse a una
avería, pero dado que se
controlan de forma diferente
y por distintos controladores
(drivers), es bastante raro
que los dos sistemas dejen
de funcionar de forma
simultánea.
Virus y antivirus informático112
Pérdida de unidades
Pérdida de archivos del sistema
Virus y antivirus informático113
Un archivo del sistema no se pierde (o se elimina) así como
así. En la mayoría de las ocasiones son los virus los
responsables de esto.
Un exceso de tráfico en
la red sin justificación
aparente, suele ser un
claro síntoma de
infección. Es cierto que el
tráfico con Internet es
prácticamente continuo,
pero no se trata de un
tráfico excesivo, y menos
que pueda provocar un
comportamiento extraño
y pérdidas grandes de
velocidad.
Virus y antivirus informático114
Tráfico en Internet no justificado
Aparición de páginas web no solicitadas
Esto va desde la apertura descontrolada de páginas no
solicitadas hasta redireccionamientos a otras páginas
diferentes a las que hemos indicado.
Virus y antivirus informático115
Programas que utilizan Internet dejan de
funcionar o empiezan a funcionar mal sin
ningún motivo aparente
Esto afecta sobre todo a navegadores y programas de
mensajería instantánea.
Virus y antivirus informático116
No permite grabar ficheros descargados
de Internet
Otro síntoma más de posible infección. Podemos descargar un
fichero o programa, pero no se queda grabado en el disco duro
ni se puede ejecutar (en el caso de que la opción elegida al
descargarlo haya sido esta).
Virus y antivirus informático117
Bloqueos y reinicios en el ordenador
Un bloqueo puede estar
también provocado por un
exceso de temperatura (es
la forma que tienen los
procesadores de
protegerse en estos
casos), pero un reinicio es
más raro que ocurra. Si las
condiciones de
temperatura son
normales, tanto bloqueos
como reinicios suelen ser
síntomas de la existencia
de algún tipo de malware.
Virus y antivirus informático118
No es posible iniciar Windows
Esto se debe a un fallo en el sistema operativo, pero este fallo está
causado en la mayoría de las veces por la acción de un virus. Hay
que diferenciar siempre en estos casos la imposibilidad de iniciar
Windows con la imposibilidad de arrancar el ordenador y la
posibilidad de un fallo de hardware, que también nos puede impedir
iniciar Windows, aunque en este último caso o bien el fallo lo
detecta la BIOS o bien Windows nos lo indica mediante una de sus
ya famosas pantallas azul Windows.
Realmente esta es una de las peores situaciones, ya que al no poder
iniciar Windows tampoco podemos remediar la situación.
Virus y antivirus informático119
Nos pide una contraseña de usuario que
no hemos puesto
Esto sí que está siempre motivado por un virus. El problema
empieza siempre por nuestra propia cuenta, por lo que, en sus
inicios, es posible entrar en modo seguro, con el
usuario Administrador (eso en el supuesto de que no sea ese el
usuario que estemos utilizando, costumbre nada
recomendable), pero poco a poco va impidiendo la entrada en
cualquier cuenta, y además las contraseñas son aleatorias, lo
que limita enormemente las posibilidades de desinfección.
Virus y antivirus informático120
Desaparición de archivos, imposibilidad de
acceso carpetas o incluso a unidades
Es otro síntoma que puede estar motivado por una infección. En
condiciones normales, y salvo un fallo en el hardware, ni un
archivo desaparece por las buenas ni una carpeta o unidad
quedan inaccesibles.
Virus y antivirus informático121
Cambios en las propiedades de algunos
archivos
Pues igual que el caso anterior. Las propiedades de un
archivo, carpeta o unidad no se cambian por las buenas,
por lo que cualquiera de estos comportamientos puede
ser un síntoma de que tenemos uno o varios virus en
nuestro ordenador.
Virus y antivirus informático122
El sistema no nos permite ejecutar
determinados programas
Salvo problemas causados por una avería en el hardware, un
programa no se corrompe tan fácilmente. La imposibilidad de
ejecutar cualquier programa que hayamos usado habitualmente
sin problemas puede ser también síntoma de un ataque. Esto es
más patente si el daño no se limita a un solo programa.
Virus y antivirus informático123
Pérdida de acceso al disco duro
Aunque no son muchos los virus que pueden provocar esta
situación (y hablamos de imposibilidad de acceso, no de que
no arranque el sistema), sí que hay algunos que lo hacen.
Esta situación se soluciona afortunadamente restaurando
el MBR (Master Boot Record), lo que podemos hacer desde
la Consola de recuperación de Windows,
ejecutando FIXMBR, iniciando desde el CD de instalación de
Windows.
Virus y antivirus informático124
Recuerda
Virus y antivirus informático125
Malware o malicious software es un programa creado con la
intención de introducirlo en ordenadores ajenos con el fin de
dañarlos, extraer información de ellos u obtener beneficios.
Algunos de los tipos más conocidos de malware son los
siguientes: virus, troyanos, gusanos, backdoors, adware,
spyware, spam, botnets y phishing.
Cómo medios de infección y propagación más comunes
están: el correo electrónico, la descarga de archivos de
internet y el copiar archivos de memorias extraíbles.
Los daños causados por el malware son generalmente:
modificación de ficheros, destrucción de archivos, aparición
de publicidad no deseada y extracción de datos
confidenciales.
Recuerda
Virus y antivirus informático126
El malware cada vez más sofisticado, implica la aparición de
nuevos sistemas antivirus que prometen proteger el
ordenador de la manera más eficaz, sin embargo, la
seguridad nunca es garantizada al 100%. Por este motivo, es
muy importarte tener presente ciertas medidas de
precaución.
Los métodos de protección se engloban en dos categorías:
activos y pasivos.
El antivirus y el firewall se consideran métodos activos,
mientras que para los métodos pasivos se emplean ciertas
medidas de prevención.
Recuerda
Virus y antivirus informático127
Existen dos tipos de antivirus: online y residente. El
primero no necesita de instalación permanente, no
ocurriendo así con el segundo.
La ventaja del antivirus residente frente al online es que
resulta un programa mucho más completo y eficaz, por lo
que se recomienda la aplicación del antivirus online sólo
como complemento del residente.
Como antivirus, tanto online como residentes, mejor
valorados están: bitdefender, kaspersky y panda security.
Y por último, también hay programas de Firewall de descarga
gratuita: Comodo Firewall Pro, ZoneAlarm Free Firewall y PC
Tools Firewall Plus.
Fin de la unidad
Virus y antivirus informático128

Mais conteúdo relacionado

Mais procurados

Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativosorozcoandres
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosjoselin gonzalez
 
Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios SheilaDaniel28
 
DIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREDIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREnatalia9823
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)soleado9891989
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privadosGuillermo Coentrão
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y BuscadoresYoel Meza
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoOskr GL
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoHeli Lazaro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 

Mais procurados (20)

Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios
 
DIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREDIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBRE
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
 
Mozilla firefox
Mozilla firefoxMozilla firefox
Mozilla firefox
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Diapositiva de software libre
Diapositiva de software libreDiapositiva de software libre
Diapositiva de software libre
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privados
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y Buscadores
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Semelhante a Virus y antivirus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B javierarcos100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 

Semelhante a Virus y antivirus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tp
TpTp
Tp
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Parte b
Parte bParte b
Parte b
 

Mais de Jomicast

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosJomicast
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónicoJomicast
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLERJomicast
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónicoJomicast
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinasJomicast
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaJomicast
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaJomicast
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaJomicast
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digitalJomicast
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscularJomicast
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funcionesJomicast
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumenJomicast
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónJomicast
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso generalJomicast
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoJomicast
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioJomicast
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoJomicast
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridosJomicast
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientosJomicast
 
El micrófono
El micrófonoEl micrófono
El micrófonoJomicast
 

Mais de Jomicast (20)

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicos
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónico
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLER
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónico
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinas
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateria
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronica
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateria
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digital
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscular
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funciones
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumen
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorización
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso general
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonido
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorio
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuego
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridos
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientos
 
El micrófono
El micrófonoEl micrófono
El micrófono
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Virus y antivirus informaticos

  • 1. MF0954_2 REPARACIÓN DE EQUIPAMIENTO MICROINFORMÁTICO Virus y antivirus informático
  • 2. Una de las tareas de un servicio de reparación de equipos informáticos consiste en instalar, analizar y limpiar de virus los equipos que llegan a este servicio. Estudiando este capítulo a fondo se comprenderá que son y como actúan los virus así como la manera de eliminarlos. Introducción Virus y antivirus informático2
  • 3. Objetivos  Identificar cada uno de los tipos de malware existentes.  Citar los diferentes tipos de instalaciones de antivirus.  Saber realizar la detección del virus y aplicar las vacunas.  Identificar los síntomas que puede tener un ordenador infectado de virus. Virus y antivirus informático3
  • 4. Índice del contenido  Tipos de Malware  ¿Cómo actúa un virus informático?  ¿Qué es un antivirus?  ¿Cómo funciona un antivirus?  Precauciones para evitar una infección.  Antivirus residentes  Antivirus portable  Antivirus online  Firewall  Síntomas que puede tener un ordenador al estar infectado por un virus. Virus y antivirus informático4
  • 5. VIRUS Y ANTIVIRUS INFORMÁTICO Tipos de Malware
  • 6. Introducción En esta sección se verán los virus y demás malware. El concepto de virus ha ido modificándose a lo largo de la historia y muchos de los malware que vamos a ver por separado podrían considerarse virus. Virus y antivirus informático6
  • 7. Malware Virus y antivirus informático7 Malware significa software malicioso y viene del inglés malicious software. Dicho software malicioso es creado para introducirlo en ordenadores ajenos: dañarlos, obtener información de ellos o utilizarlos de forma remota. Todo ello, por supuesto, sin autorización del usuario. El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado y que veremos a continuación.
  • 8. Un virus es aquel que altera el funcionamiento del ordenador sin ningún tipo de permiso o conocimiento del propio usuario. Es un programa software que se adjunta contagiando un archivo del sistema para propagarse a otros equipos y dañar el sistema. Dependiendo del tipo de virus las consecuencias para el equipo serán de mayor o menor gravedad (igual que los virus humanos). Nunca hay que abrir correos de desconocidos. La mayoría de virus entran en los sistemas vía correo electrónico. No abrir ni ejecutar ficheros adjuntos si no se conoce a ciencia cierta el contenido de dicho archivo (puede contener un virus). Virus y antivirus informático8 Virus
  • 9. Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en CD/DVD, en el disco duro, en pendrives, en programas informáticos o a través de redes informática. Los archivos más vulnerables a la infección son del tipo .EXE y .COM. Difusión de los virus Virus y antivirus informático9
  • 10. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo del ordenador o al usuario informático para que ejecute el programa viral. http://www.youtube.com/watch?v=JkWUAsQCulQ Funcionalidad de los virus Virus y antivirus informático10
  • 11. Algunos virus tienen la capacidad de adherirse a programas. Esta adhesión puede producirse cuando se crea, abre o modifica el programa. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Su integración Virus y antivirus informático11
  • 12. Tipos de Malware Virus y antivirus informático12
  • 13. Los troyanos, al revés que los virus, no provocan daños en las máquinas anfitrionas. Su función es entrar en la máquina sin ser advertido de tal manera que levante la menor sospecha posible para así de esta forma conseguir información o controlar la máquina. Se propagan a través de internet por aplicaciones como el chat, ICQ o el correo electrónico. Los troyanos son especialmente peligrosos porque pueden comprometer la seguridad de un sistema abriendo puertos de comunicaciones, enviando contraseña por correo electrónico, etc. Un troyano puede eliminar la seguridad de nuestro sistema y dejarlo totalmente vulnerable. http://gratis.portalprogramas.com/Multi-Virus-Cleaner.html Un troyano no suele tener la misma finalidad que un virus aunque mucha gente lo considere un tipo de virus pero sigue siendo un malware peligroso. Virus y antivirus informático13 Troyanos
  • 14.  Existen troyanos que son recolectores de contraseñas. Están esperando que el usuario teclee alguna cadena de caracteres en un campo etiquetado como contraseña para luego enviarlos por correo electrónico.  El troyano puede recolectar contraseñas o bien números de tarjetas de crédito.  Incluso existen troyanos que modifican los permisos de los usuarios del sistema.  En ocasiones habilitan cuentas dándoles los mismos permisos e incluso superiores que el administrador del sistema. Puede llegarse el caso incluso que el propio troyano elimine los privilegios de administración del administrador. De esta forma, el atacante puede hacer y deshacer cuanto quiera en nuestro sistema. El potencial de un troyano es sumamente destructivo puesto que una vez toma control del sistema puede destruir información, inutilizar el sistema operativo, encriptar archivos, etc. Virus y antivirus informático14 Troyanos
  • 15. Los troyanos pueden estar divididos en dos sitios:  El servidor. El servidor se encargará de enviar al cliente las acciones a ejecutar.  El cliente. Alojado en la máquina anfitriona se encargará de realizar la acciones que le indique el servidor. Algunos troyanos tienen una librería en el cliente (con extensión .dll). Existen troyanos que permiten al cracker modificar su funcionalidad mediante el editserver o sistema de configuración, que para esa manera el ordenador de las víctimas haga lo que quiera el cracker. LIBRERÍA EDITSERVER CLIENTE SERVIDOR Las cuatro partes de un troyanoVirus y antivirus informático15 Troyanos
  • 16. Un keylogger es un software o hardware que se encarga de registrar las pulsaciones producidas en el teclado. En el caso de un keylogger hardware, el dispositivo puede incorporarse al cable del teclado (en este caso puede ser descubierto) o bien se puede incorporar dentro del teclado mismo (en ese caso hay que soldarlo). Una vez registradas las pulsaciones del teclado éstas se guardarán en un fichero o bien se enviarán por Internet al cracker. Existen sistemas antikeylogger cuya función es detectar los keylogger (software) presentes en el sistema y avisar al usuario de la presencia del mismo para proceder a su eliminación. http://keylogger-douglas.uptodown.com/ Controla lo que se escribe en tu ordenador cuando no estas. Virus y antivirus informático16 Keylogger
  • 17. El spyware es un software que se encarga de recopilar información sobre el usuario o su equipo y la distribuye a alguien (normalmente, empresas publicitarias o similares) con el fin de sacar beneficio de dicha información. El Spyware en ocasiones se considera como un tipo de troyano. Como es obvio, esta información se distribuye vía Internet, por lo tanto parte del ancho de banda es “robado” para estos fines sin el consentimiento del usuario. Virus y antivirus informático17 Spyware
  • 18. Adaware Virus y antivirus informático18 El adaware o Advertising-Supported software (software financiado con propaganda) consiste en que un software durante su ejecución muestra publicidad sobre productos, servicios, etc. En ocasiones la publicidad permite la financiación del desarrollo y modificación del software que de otra forma desaparecería al no encontrar el programador ningún tipo de beneficio. En otras ocasiones el objetivo de estos programas es mostrar ventana o publicidad molesta para el usuario sin ningún tipo de beneficio para el mismo (todo lo contrario) y en este caso se consideraría un malware.
  • 19. Botnets Virus y antivirus informático19 Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.
  • 20. Cookies Virus y antivirus informático20 Las cookies son ficheros que se almacenan en el equipo del usuario y sirven para anotar y recordar información del usuario. El usuario en todo momento puede activar o desactivar el uso de estas cookies en las opciones de su navegador. No obstante, es posible que la información de las cookies se utilice con la finalidad de crear perfiles de usuarios sin que los mismos usuarios tengan el conocimiento de ello para luego ser utilizados para enviar publicidad a los mimos o simplemente venderlos a otros sitios u organizaciones.
  • 21. Backdoor Virus y antivirus informático21 Backdoor o puerta trasera es un software que permite acceder al sistema saltándose los procedimientos habituales de identificación de tal manera que no se detecte este intrusismo. En ocasiones se produce un cambio en el software de forma malintencionada para crear un backdoor y así poder saltarse la seguridad del sistema.
  • 22. Ransomware Virus y antivirus informático22 El ransomware es un malware que se propaga normalmente como un gusano y su objetivo es inutilizar el sistema o impedir al usuario el acceso a sus ficheros para luego pedir una recompensa por su liberación.
  • 23. Phishing Virus y antivirus informático23 El objetivo de este malware es suplantar una entidad oficial y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.
  • 24. Web bug Virus y antivirus informático24 Un web bug es una imagen de tamaño muy pequeño (a veces un solo pixel) o invisible que se envía incrustada en una página web o email el cual permite saber si dicha imagen ha sido descargada (el usuario al leer el email o acceder a la página web descarga la imagen). Mediante este sistema se puede conocer si la página web ha sido descargada o el email leído. Por ejemplo, en un correo electrónico el emisor puede conocer si ha leído el correo, cuando y donde lo ha leído. Otras formas de llamar a los web bug son:  Pixel tag.  Tracking pixel.  Tracking bug.  Web beacon.
  • 25. Gusanos o Worms Virus y antivirus informático25 Un gusano es un malware residente en memoria que no modifica los archivos pero se va replicando de forma incontrolada, de tal manera que el sistema se ralentiza progresivamente debido al consumo de los recursos llegando en ocasiones a no poder ejecutar procesos normales. Los gusanos calculan las direcciones de otros equipos conectados a la red y envían copias suyas propagándose de este modo. Los gusanos suelen provocar problemas en la red consumiendo ancho de banda propagándose entre los equipos que estén interconectados mediante IRC, SMTP u otros métodos.
  • 26. Exploit Virus y antivirus informático26 Es un software que ataca un fallo o debilidad de un sistema. No tiene siempre por qué ser un malware dado que puede evidenciar la existencia de agujeros de seguridad en un sistema (para corregirlos), pero si éste va anexo a un malware como un gusano o bien se utiliza para inhabilitar el sistema o provocar fallos el resultado puede ser preocupante.
  • 27. Rootkit Virus y antivirus informático27 Un rootkit es una herramienta software que se utiliza para tomar el control de un sistema y utilizarlo en beneficio propio. Generalmente los rootkits utilizan funciones para borrar huellas y no dejar evidencias de su uso. Una vez ganado el sistema es posible dejar puertas traseras o backdoors para propiciar futuros accesos al sistema o incluso exploits para atacar el sistema u otros sistemas.
  • 28. Dialer Virus y antivirus informático28 Los dialers son programas que mediante acceso telefónico realizan llamadas normalmente muy caras y en ocasiones sin avisar al usuario de que esta llamada se va a producir. Hoy en día la conexión a Internet mediante acceso telefónico no es muy común, con lo cual la peligrosidad de este malware se ve reducida.
  • 29. Leapfrog o ranas Virus y antivirus informático29 Las ranas entran en los sistemas descubriendo cuentas y contraseñas de correo para así de esta manera dar el salto y replicarse en otros sistemas.
  • 30. Hoaxes, jokes o bulos Virus y antivirus informático30 Estos malware son bromas que bajo la apariencia de parecer un virus el objetivo es preocupar al usuario y alarmarle para que tome precauciones y realice acciones que de otra forma no iba a hacer. Los mensajes que muestran al usuario son del tipo «tu disco se va a formatear», «estas utilizando software ilegal», etc. En ocasiones el objetivo de estos bulos es que el usuario borre un archivo o realice alguna acción que provoque daños en el sistema.
  • 31. Scumware o escoria Virus y antivirus informático31 El scumware es software que realiza varias acciones no deseadas como no permitir ser desinstalado, modificar el funcionamiento de los sitios web como redirigir páginas web hacia otras páginas, crear hiperenlaces no deseados o cambiar los banners de publicidad por otros.
  • 32. Spam Virus y antivirus informático32 Se conoce como spam a todos los emails basura que se recibe con múltiples finalidades, desde los emails que muestran publicidad directamente hasta las cadenas con falsas historias de niños con alguna enfermedad, animales abandonados o consejos que tienen que reenviar a «nosecuantos» amigos, para que no te ocurra nada malo.
  • 33. Honeypot Virus y antivirus informático33 Son sistemas que simulan ser vulnerables para propiciar el ataque de los cracker y así de esta forma conocer las técnicas y maneras de actuar de los mismos. También sirven a los administradores para distraer a los cracker con máquinas que no son relevantes y de esta forma salvaguardar la seguridad de las maquinas importantes advirtiendo al administrador del problema producido.
  • 34. Spyware enmascarado Virus y antivirus informático34 Suele ser un truco cruel que hace creer al usuario justo lo contrario que le va a ocurrir. Suelen aparecer ventanas que avisan que el sistema se encuentra en problemas y muestran su ayuda. Cuando se hace caso a estas advertencias lo que ocurre después es que se descarga e instala el spyware sin saberlo.
  • 35. VIRUS Y ANTIVIRUS INFORMÁTICO ¿Cómo actúa un virus informático?
  • 36. ¿Cómo actúa un virus informático? Virus y antivirus informático36 Las fases de los virus informáticos son muy parecidas a las fases de un virus biológico. En una primera fase los equipos se infectan y van creándose copias del virus dentro del programa afectando a la configuración y archivos de equipo. Al desarrollador del virus generalmente no le interesa que se den a conocer (que sea observables sus síntomas) puesto que en una siguiente fase de propagación el virus se va a intentar replicar en tantos equipos como pueda. Los virus actualmente se propagan por medio telemáticos (descargando programas, ficheros adjuntos en emails, etc.) aunque también por el uso de pendrives y otros dispositivos de almacenamiento de la información.
  • 37. Virus y antivirus informático37 La última fase y más letal es la explosión del virus. Es cuando se activa, en ese momento realiza la acción para la cual fue programado. Dependiendo de los efectos que provoque el virus estos serán más o menos devastadores. ¿Cómo actúa un virus informático?
  • 38. Características de un virus que infecta el sector de arranque del ordenador Virus y antivirus informático38  El ordenador no puede lanzar el sistema operativo.  El ordenador no puede realizar una configuración basada en disco.  El MEM.exe de MS DOS indica 638 KB o menos de memoria base.  Recibe errores de disco y no del sistema de la unidad del disco duro.  Problemas con la memoria principal y congelación.
  • 39. VIRUS Y ANTIVIRUS INFORMÁTICO ¿Qué es un antivirus?
  • 40. Introducción Virus y antivirus informático40 Cuando el equipo se bloquea, se reinicia, no arranca o va mucho más lento que de forma habitual es posible que se haya contagiado con un virus. No es fácil saber si el sistema tiene un virus o no, de ahí su peligrosidad. Normalmente el usuario se entera de que el equipo está infectado cuando ya es demasiado tarde.
  • 41. Virus y antivirus informático41 Un antivirus es típicamente un programa software que detecta y previene la infección de un ordenador. Sus funciones son:  Detectar los virus  Prevenir las infecciones de los virus  Analizar el sistema para comprobar la presencia de virus.  Eliminar los virus detectados en el sistema ¿Qué es un antivirus?
  • 42. ¿Cómo funciona un antivirus? VIRUS Y ANTIVIRUS INFORMÁTICO
  • 43. Introducción Virus y antivirus informático43 La función de estos programas antivirus es descubrir y eliminar malware. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador y si coinciden se conocerá el nombre del virus que ha infectado el archivo y el antivirus pasará a eliminarlo, o si no es posible, ponerlo en cuarentena. Debido al creciente número de malware, resulta conveniente actualizar dicha base de datos cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc.
  • 44. Virus y antivirus informático44 Esta técnica de scanning está en desuso precisamente porque no evita que el sistema sea infectado. Solo actúa a posteriori, cuando el sistema ya ha sido infectado. Técnica de scanning
  • 45. Técnicas heurísticas Virus y antivirus informático45 Actualmente, los antivirus además de hacer este tipo de comprobaciones monitorizan los programas en busca de comportamientos «sospechosos» propios de virus. El problema de esta técnica es que se puede sospechar de muchos programas que precisamente no están infectados por virus. Lo más común es encontrarse en el mercado antivirus que combinen varias de estas técnicas para proteger el PC. Además se analiza cualquier tipo de malware, no solo virus (spam,adaware, spyware, virus….).
  • 46. Recuerda Virus y antivirus informático46 Hay que mantener el antivirus y el sistema operativo actualizados. De esta manera estaremos protegidos contra nuevos virus y agujeros de seguridad conocidos. Un antivirus o sistema no actualizado es un sistema vulnerable y fácilmente atacable por un virus.
  • 47. ¿Cómo se elimina un virus? Virus y antivirus informático47 La eliminación de un virus consiste en eliminar el archivo que contiene el virus o eliminar el código del virus dentro del archivo infectado. También el antivirus debería poder reparar cualquier daño causado en el equipo por el propio virus. Mucha veces los antivirus no pueden eliminar el código del virus dentro de los archivos y simplemente dan la opción de borrar los archivos infectados. Esto sucede en los casos de virus polimórficos o virus que la empresa desarrolladora del antivirus no tenga bien investigados. En esos casos si la información es de importancia o los ficheros que se van a borrar son ficheros de sistema es mejor comprobar si existe algún antivirus que pueda desinfectar el equipo de forma más eficaz. El borrado del archivo con el virus es una operación eficaz y ya como medida de último recurso y cuando no haya más remedio se aconseja el formatear nuevamente la partición o disco completo restaurando el MBR (Master Boot Record) pues algunos virus se instalan en él. Antes de realizar una operación que consideremos que pueda afectar al funcionamiento del equipo es mejor contactar con el servicio técnico del antivirus que tengamos y contrastar este punto.
  • 48. VIRUS Y ANTIVIRUS INFORMÁTICO Precauciones para evitar una infección
  • 49. Precauciones para evitar una infección Virus y antivirus informático49 Como ya se ha comentado los virus se suelen propagar por medio del correo electrónico. Enviar el contagio al 100% es muy difícil pero existen muchas manera de limitar las probabilidades de contagio y no es difícil llevarlas a cabo. Tres de las más importantes precauciones son: 1. No abrir correos de desconocidos 2. Si no sabemos a ciencia cierta qué contiene un fichero adjunto no descargarlo (incluso si la persona que lo envía es de confianza). 3. Tener el antivirus actualizado.
  • 50. Otras precauciones a tener en cuenta Virus y antivirus informático50  Evitar leer el correo si es posible desde programas tipo Outlook o similares puesto que la vista previa de los mensajes leen el correo electrónico.  Leer el correo a través de la red (Gmail, Yahoo, Hotmail, etc.) de esa manera no estaremos ejecutando nada en nuestro equipo sino simplemente visualizando el mensaje desde el navegador, puesto que estos gestores de correo ya tienen implementados filtros antivirus y de spam.  Si el texto del asunto nos parece raro o sospechoso el mensaje puede contener un virus.  Marcar los mensajes spam en el webmail (Correo no deseado).  No descargar archivos de sitios no confiables.  Utilizar lo menos posible los pendrives en otros equipos que no sean los nuestros y totalmente desaconsejable utilizarlo en equipos sin antivirus o antivirus no actualizado.
  • 51. Virus y antivirus informático51  Evitar instalar software pirata o ilegal. Muchos de estos software contienen troyanos y otro tipo de malware.  No desactivar el antivirus.  Si sospechamos que tenemos un virus, intentar chequearlo con distintos antivirus para descartar el contagio. Otras precauciones a tener en cuenta
  • 52. VIRUS Y ANTIVIRUS INFORMÁTICO Antivirus residentes
  • 53. Introducción Virus y antivirus informático53 Con un buen antivirus frenarás las acometidas del malware más importantes, pero no hay que bajar la guardia. El malware muta y evoluciona constantemente, y los antivirus hacen lo mismo. Cada año hay uno u otro que destaca sobre los demás, así que es una buena práctica cambiar de antivirus de vez en cuando, para probar sus virtudes o detectar diferentes tipos de malware. A fin de cuentas, todos los que vamos a describir en este capitulo son antivirus residentes en nuestro ordenador. Siempre existe un dilema sobre el uso de antivirus residentes: escoger uno gratuito o de pago.
  • 54. Antivirus residentes gratuitos de los de pago Virus y antivirus informático54 Básicamente, los antivirus residentes que se instalan en nuestro ordenador están permanentemente en alerta todo el tiempo que el ordenador se encuentre operativo y él mismo se actualiza automáticamente. Son un escudo que revisa los archivos al abrirlos y guardarlos. Se pueden encontrar de forma gratuita o de pago. Los que son gratis van a frenar los virus conocidos, pero tienen problemas cuando intentan detectar malware nuevo o desconocido. Y muchos de ellos se financian vendiendo información estadística a terceras empresas, como la propia AVG certifica en su contrato de uso. Aún así son herramientas eficientes que van a bloquear la mayoría de las amenazas porque utilizan el mismo motor que las versiones de pago, aunque recortando funciones extra. Así que es muy recomendable instalar uno, si has renunciado a los de pago
  • 55. ¿Residente, o en la nube? Virus y antivirus informático55 Algunos antivirus actuales funcionan en la nube, en lugar de hacerlo residente en el ordenador local. Esto produce algunas diferencias en el uso y mantenimiento, pero no en los resultados. Ambos modelos son igual de eficientes. Los antivirus residente se instalan como un programa y deben actualizarse casi todos los días, descargando las nuevas definiciones de virus. Este proceso suele ser automático, así que no supone mayor problema. Los antivirus en la nube funcionan en un servidor de la compañía de seguridad, en vez de en tu PC. Esto tiene la ventaja de que no necesitas actualizarlos porque siempre están actualizados en el propio servidor remoto. Pero suelen funcionar algo más lento. Por lo demás ambos tipos realizan chequeos similares y funcionan igual.
  • 56. Un antivirus no es suficiente Virus y antivirus informático56 Hace años bastaba con instalar un antivirus para mantener tu ordenador a salvo de cualquier amenaza. Hoy en día debes acompañarlo de un software antitroyanos del estilo de Malwarebytes Antimalware, y de un limpiador de disco como CCleaner o equivalente, que borra cookies e historiales, y preserva tu privacidad. Algunos antivirus incluyes una de estas protecciones extra (o las dos), pero no todos. Recuerda también realizar chequeos completos con el antivirus al menos una vez a la semana, para detectar cualquier software malicioso que se pudiera haber colado sin dar la alarma.
  • 57. CCleaner & Baidu Antivirus 2015 Virus y antivirus informático57
  • 58. 360 Total Security Virus y antivirus informático58 Este antivirus de la compañía china Qihoo ha ganado notoriedad en los últimos años gracias a un inteligente uso de diferentes motores de detección de malware, y el añadido de prácticas herramientas. En efecto, 360 Total Security utiliza nada menos que cuatro motores diferentes: uno de creación propia, otro que funciona en la nube, y los motores comerciales de Avira y BitDefender, que están entre los más fiables del mercado. Con semejante batería de herramientas, es normal que 360 Total Security siempre aparezca en buena posición en los ranking de mejores antivirus gratuitos. Eso sí, el hándicap de utilizar esta tecnología multicapa es que los análisis son más lentos que en otros productos de la competencia, y también consume más recursos, así que puede afectar al rendimiento en equipos antiguos y poco potentes. Además produce más falsos positivos que la media
  • 59. Panda Free Antivirus 2016 Virus y antivirus informático59 La compañía española Panda Security es uno de los líderes mundiales en el mercado de los antivirus y el software de seguridad. Como ocurre con otras empresas del sector junto a sus antivirus de pago ofrece un antivirus gratuito que emplea el mismo motor de detección que la versión comercial, para que disfrutes de la tranquilidad de proteger tu equipo con un software de garantía. En las comparativas independientes Panda Free Antivirus 2016 obtiene muy buenas puntuaciones en los test de análisis de virus, aunque baja un poco en el ranking en la detección del phishing. Su velocidad de escaneo tampoco destaca, pero a cambio produce muy pocas falsas alarmas. En Panda Security están tan seguros de su eficacia que ofrecen la Garantía Panda: si te infectas, te compensan económicamente. Panda Free Antivirus 2016 trabaja en la nube, así que no tienes que preocuparte de actualizarlo. Es ligero y consume pocos recursos. No ralentizará el uso del ordenador.
  • 60. AVG Antivirus Free Edition Virus y antivirus informático60 AVG lleva muchos años ofreciendo protección gratuita para millones de personas. El hecho de que siempre aparezca entre los antivirus gratuitos más valorados, es una garantía de su calidad. La compañía checa no se ha dormido en los laureles y ha presentado una versión de 2016 completamente remodelada, llena de novedades. AVG Antivirus Free Edition ofrece protección contra virus, spyware y otros tipos de malware. Además analiza vínculos de página web, y mensajes de Twitter y Facebook. Protege el correo electrónico examinando los ficheros adjuntos, y se actualiza automáticamente. Está disponible en versión PC, Mac y Android. Con la tecnología AVG Zen controlas la protección de todos los dispositivos desde un único panel, de forma remota.
  • 61. Avira Free Antivirus 2016 Virus y antivirus informático61 Con servicios gratuitos de tanta calidad como los ofrecidos por AVG, Panda, Avast y compañía, resulta complicado elegir el mejor. Avira Free Antivirus 2016 se ha ganado a pulso un merecido prestigio en los últimos años porque siempre aparece en los primeros puestos en la lista de detección de virus, superando incluso a antivirus de pago. Ofrece protección de calidad comercial al utilizar el mismo motor que su versión de pago, Avira Antivirus Pro 2016. Protege también contra troyanos y gusanos, así como contra las PUA (aplicaciones potencialmente no deseadas) que se esconden dentro del software legítimo. Blinda además la configuración y el arranque, para que nadie pueda modificarlos. Utilizando tecnología en la nube es capaz de identificar y aislar malware desconocido. También puedes realizar chequeos manuales, buscar rootkits y crear discos de rescate. Avira Free Antivirus 2016 ofrece una protección total contra las principales amenazas, no es muy intrusivo y no produce falsas alarmas. Si estás acostumbrado a manejar y configurar programas de PC, no te defraudará. Existe también una versión para dispositivos iOS y Android
  • 62. Bitdefender Antivirus Free Edition Virus y antivirus informático62 Si no se te da bien configurar antivirus o te molesta estar pendiente de actualizarlos o de realizar exámenes periódicos, Bitdefender Free Antivirus está hecho para tí. Adoptando la premisa “instalar y olvidarse”, Bitdefender Free Antivirus no requiere ningún tipo de configuración. Cuando lo instalas se coloca en la barra de tareas de Windows y lo único que puedes hacer es realizar un análisis completo del equipo. Él solo se actualiza en la nube y activa la protección en tiempo real. Actúa de forma inteligente, deteniendo los chequeos cuando detecta que estás ejecutando un software que exige recursos, como un juego. El único hándicap es que, aunque funciona en Windows 10, no está optimizado para ofrecer el máximo rendimiento en este sistema. Por tanto si usas el último SO de Microsoft quizá te convendría optar por otra solución gratuita, aunque como hemos dicho funciona correctamente en Windows 10.
  • 63. Ad-Aware Free Antivirus+ Virus y antivirus informático63 La compañía Lavasoft se hizo mundialmente famosa hace unos años con su solución anti-spyware que luchaba, con gran éxito, contra el espionaje publicitario. Ese software aún existe, pero ha extendido su cobertura y ahora también ofrece un antivirus gratuito. Ad-Aware Free Antivirus+ mezcla en un único producto un antivirus y el reconocido software antimalware Ad-Aware 11. Como antivirus ofrece un rendimiento decente, con una protección robusta, aunque en los análisis independientes no está entre los mejores. Pero su solución antimalware sí es de referencia, detectando con eficacia webs maliciosas, cookies espía, y troyanos publicitarios. Incluso es capaz de bloquear la configuración del navegador para que nadie pueda modificarla. Otras opciones avanzadas como el antiphishing, el analizador de correo o el control parental sólo están en la versión de pago.
  • 64. Avast! Free Antivirus 2016 Virus y antivirus informático64 Con mas de 230 millones de instalaciones, los productos de seguridad de Avast están entre los más utilizados del mundo. Avast Free Antivirus 2016 es una de las soluciones gratuitas más completas que vas a encontrar, pues no sólo te protege de los virus sino también de los hackers y de los ladrones de WiFi. El motor de detección de Avast Free Antivirus 2016 se comporta muy bien con las amenazas del día cero (malware aún sin identificar) y es muy bueno bloqueando webs y apps maliciosas. Además ofrece una buena protección en los accesos a la banca y la compra online. Se trata de un software muy configurable, pues ya desde la propia instalación puedes elegir lo que quieres instalar. Y la lista es muy larga: escudo web, escudo del correo electrónico, protección del navegador (elimina las barras de herramientas maliciosas), limpieza del sistema, disco de rescate, y otras herramientas que merecen ser comentadas aparte. Como puedes comprobar se trata de uno de los mejores antivirus gratuitos para PC que existen actualmente. Pese a todas las funciones que incorpora no ralentiza el uso del ordenador, aunque sí es cierto que algunos análisis son un poco lentos.
  • 65. VIRUS Y ANTIVIRUS INFORMÁTICO Antivirus portable
  • 66. Introducción Virus y antivirus informático66 Los antivirus portables, aunque no son muy habituales, nos ayudan en gran medida a la hora de tener que realizar una reparación o limpieza de un sistema informático. Copiando la aplicación portable a nuestra memoria USB podremos ejecutar el antivirus en cualquier equipo para realizar un análisis exhaustivo de este y eliminar cualquier malware que se encuentre en él para repararlo y mejorar así su funcionamiento.
  • 67. ClamWin Antivirus Virus y antivirus informático67 Este antivirus portable es el más utilizado como solución antivirus portable. Utiliza las firmas de virus del conocido ClamAV (muy conocidas y utilizadas en Linux para analizar y desinfectar particiones de Windows) y nos va a permitir realizar un análisis de un sistema sin necesidad de instalar ningún software adicional en él.
  • 68. Spyboy Search & Destroy Portable Virus y antivirus informático68 Esta herramienta, más que como antivirus, está vista como un antiespías. Con ella podremos eliminar cualquier software malicioso que monitorice nuestra actividad y envíe datos a otras personas no autorizadas. También elimina otro tipo de malware como malware publicitario y algunos virus comunes.
  • 69. McAfee Stinger Portable Virus y antivirus informático69 McAfee Stinger nos va a permitir eliminar falsos antivirus que, en ocasiones, se instalan en nuestros sistemas y que nos muestran falsas infecciones y falsas alertas que nos obligan a pagar una cantidad de dinero para “eliminar” dichas infecciones.
  • 70. PeerBlock Virus y antivirus informático70 Esta aplicación es conocida por muchos usuarios, especialmente, por usuarios de las redes P2P. PeerBlock es un firewall portable basado en listas que bloqueará o permitirá determinadas conexiones según sean sospechosas y de confianza, permitiendo también crear nuestras propias listas con nuestras fuentes.
  • 71. ComboFix Virus y antivirus informático71 El gran desconocido. Esta herramienta analiza todos los procesos y archivos del sistema en busca de malware y spyware para poderlo eliminar de forma segura y automática permitiendo mantener el sistema lo más seguro posible. El principal inconveniente de esta aplicación es que debe estar siempre actualizado para eliminar el malware de la forma más eficiente o, de lo contrario, no permite su ejecución.
  • 72. Antivirus Online VIRUS Y ANTIVIRUS INFORMÁTICO
  • 73. Introducción Virus y antivirus informático73 Los principales fabricantes de antivirus tienen sitios webs que hacen, sin la necesidad de instalar el software, la comprobación y limpieza de virus en nuestros ordenadores. El funcionamiento es semejante al de los antivirus comunes. Pero, cuidado, el antivirus online no sustituye al común, que te descargas e instalas en tu ordenador. Sirve sólo para una comprobación en el momento.
  • 74. Kaspersky Online Virus Escáner Virus y antivirus informático74 El Kaspersky Online Virus Escáner utiliza la tecnología Microsoft ActiveX para escanear tu computadora en búsqueda de códigos maliciosos, ofreciendo la misma tasa de detección de otros productos de Kaspersky Lab. El único problema es la lentitud: su scan detallado tardará algunas horas para ser completado. Los desarrolladores del programa sugieren que sea realizada solamente en horarios de baja utilización del ordenador, además de garantizar que podrás sorprenderte con el número de virus que otros antivirus dejaron pasar. Limitaciones de la versión: Esta versión online no es capaz de realizar la remoción de los virus encontrados. Sólo indica la actividad de los archivos maliciosos. Para removerlos es necesario instalar el Kaspersky Antivirus. http://www.kaspersky.com/virusscanner
  • 75. McAfee FreeScan Virus y antivirus informático75 El McAfee FreeScan te ayuda a detectar miles de virus en tu computadora. Basado en el premiado mecanismo de McAfee VirusScan, el FreeScan busca virus (inclusive los más recientes) y muestra una lista detallada de los archivos infectados. Si encuentra virus, el FreeScan nos mostrará unos links con más información sobre el virus y sobre lo que se debe hacer para limpiar el sistema. www.mcafee.com/freescan
  • 76. BitDefender Virus y antivirus informático76 Un antivirus completamente funcional con todos los elementos necesarios para localizar y eliminar los virus de tu ordenador. Es capaz de realizar un escaneo de la memoria, de todos los archivos, carpetas y unidades, además de los sectores de boot. Por defecto, el BitDefender intentará desinfectar los archivos infectados. Si la desinfección falla, los archivos infectados serán eliminados sin aviso. Sin embargo, podrás cambiar esta configuración para que el programa adopte otra medida en el tratamiento para los archivos infectados. http://www.bitdefender.com/scan8/ie.html
  • 77. CA's eTrust Antivirus Web Escáner Virus y antivirus informático77 El CA's eTrust Antivirus Web Escáner es una manera rápida y fácil de usar herramientas capaces de detectar y limpiar los más recientes virus, worms y troyanos de tu navegador. El software es gratuito, y no necesita componentes adicionales. Todo lo que se solicita para la utilización del scanner web es una conexión a internet, y Microsoft Internet Explorer versión 4 o posterior. http://cainternetsecurity.net/entscanner/
  • 78. Trend Micro HouseCall Virus y antivirus informático78 Trend Micro HouseCall es una aplicación para verificar si tu ordfenador fue infectado por algún virus, spyware u otro malware. HouseCall realiza verificaciones adicionales de seguridad para identificar y corregir vulnerabilidades y para prevenir una reinfección. http://housecall.trendmicro.com/
  • 79. ESET Online Escáner Virus y antivirus informático79 El ESET Online Escáner es un servicio gratuito on-line, simple y rápido, que realiza un rastreo anti-amenazas virtuales. Este servicio ejecuta, a través de un navegador web, un escaneo detallado del ordenador e identifica virus, spywares y otras amenazas virtuales, además de eliminarlas. Este servicio elimina códigos maliciosos sin la necesidad de desinstalar el antivirus actual y posee la misma tecnología ThreatSense (disponible en el ESET NOD32). El ESET Online Escáner no suple la protección en tiempo real, visto que es una herramienta bajo-demanda, que detecta y elimina códigos maliciosos que ya están en tu computadora. Para contar con la protección en tiempo real y permanente es necesario instalar una solución antivirus capaz de asegurar la protección total de tu ordenador y toda la red. http://www.zma.com.ar/online-scanner
  • 80. Panda ActiveScan 2.0 Virus y antivirus informático80 El Panda ActiveScan 2.0 es un avanzado escáner on-line basado en Inteligencia Colectiva que detecta infección de malware que las soluciones de seguridad tradicionales no son capaces de detectar. http://www.pandasecurity.com/activescan/index/
  • 81. F-Secure Online Escáner Virus y antivirus informático81 Versión online del antivirus F-Secure (versión 3.3). Es ideal para escanear ordenadores sin antivirus instalados, con las actualizaciones de antivirus desactualizadas o con sospecha de contaminación inclusive con el antivirus actualizado. Utilízala para saber si tu computadora está infectada, y para que lo desinfectes, si es necesario. http://www.f-secure.com/en_EMEA/security/security- lab/tools-and-services/online-scanner/index.html
  • 82. VIRUS Y ANTIVIRUS INFORMÁTICO Firewall
  • 83. Introducción Virus y antivirus informático83 Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:  Es probable que la máquina elegida esté conectada pero no controlada.  Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.  La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente. Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección.
  • 84. ¿Qué es un Firewall? Virus y antivirus informático84 También llamado cortafuegos. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él. Posee un sistema de filtro que protege a un ordenador o a una red de ordenadores de entradas no autorizadas contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:  una interfaz para la red protegida (red interna)  una interfaz para la red externa.
  • 85. Virus y antivirus informático85 El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando: 1. La máquina tenga capacidad suficiente como para procesar el tráfico 2. El sistema sea seguro 3. No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor. En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato". ¿Dónde se puede instalar un Firewall?
  • 86. ¿Cómo funciona un sistema Firewall? Virus y antivirus informático86 Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:  Autorizar la conexión (permitir)  Bloquear la conexión (denegar)  Rechazar el pedido de conexión sin informar al que lo envió (negar). Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: 1. La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido". 2. El rechazo de intercambios que fueron prohibidos explícitamente. El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.
  • 87. Filtrado de paquetes Stateless Virus y antivirus informático87 Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:  La dirección IP del ordenador que envía los paquetes  La dirección IP del ordenador que recibe los paquetes  El tipo de paquete (TCP, UDP, etc.)  El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
  • 88. Las reglas del firewall Virus y antivirus informático88 Regla Acción IP fuente IP destino Protocolo Puerto fuente Puerto destino 1 Aceptar 192.168.1 0.20 194.154.1 92.3 tcp cualquiera 25 2 Aceptar cualquiera 192.168.1 0.3 tcp cualquiera 80 3 Aceptar 192.168.1 0.0/24 cualquiera tcp cualquiera 80 4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall:
  • 89. Los puertos reconocidos Virus y antivirus informático89 Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET
  • 90. Filtrado Dinámico Virus y antivirus informático90 El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful".
  • 91. Virus y antivirus informático91 Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Filtrado Dinámico
  • 92. Filtrado de aplicaciones Virus y antivirus informático92 El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).
  • 93. Filtrado de aplicaciones Virus y antivirus informático93 Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.
  • 94. Virus y antivirus informático94 Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. Filtrado de aplicaciones
  • 95. El concepto de Firewall personal Virus y antivirus informático95 El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.
  • 96. Limitaciones del Firewall Virus y antivirus informático96 Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.
  • 97. Importante Virus y antivirus informático97 Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real.
  • 98. Síntomas que puede tener un ordenador al estar infectado por un virus VIRUS Y ANTIVIRUS INFORMÁTICO
  • 99. Algo que nos preguntamos con frecuencia es si nuestro ordenador está infectado por algún virus o no, sobre todo ante cualquier comportamiento anormal. En general, ya que un sistema operativo no empieza a mostrar fallos de la noche a la mañana sin motivos aparentes, ante cualquier comportamiento extraño lo mejor es pasar un buen antivirus, anti espías y anti malware, pero esto es algo que se debería hacer de forma sistemática cada determinado tiempo, ya que hay algunos virus que no producen efectos visibles en nuestro sistema, y sobre todo cuando hablamos de ordenadores muy potentes. Virus y antivirus informático99 Introducción
  • 100. Lo primero que tenemos que tener en cuenta es que todos los sistemas operativos pueden infectarse por un virus. Es cierto que hay sistemas más seguros que otros, pero NO existe ninguno que realmente sea inmune, sobre todo si tenemos en cuenta que muchos de estos virus se instalan debido a acciones voluntarias del usuario. Aunque a algunos les pueda parecer ilógico, no es algo excepcional el que un usuario fuerce la instalación de un programa a pesar de que un antivirus le esté indicando que un archivo está infectado ni que desactive medidas de seguridad, antivirus incluido, porque el sistema no le permite bajarse un archivo. Vamos a ver a continuación algunos síntomas que puede presentar nuestro ordenador, indicativos todos ellos de la posible presencia de un virus. Virus y antivirus informático100 Síntomas que puede tener un ordenador al estar infectado por un virus.
  • 101. Un virus… cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos Reducción del espacio libre en la memoria o disco duro Virus y antivirus informático101
  • 102. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Actividades y comportamientos inusuales de la pantalla. Cualquier desajuste de la pantalla, o de los caracteres de ésta nos puede notificar la presencia de un virus. Virus y antivirus informático102 Actividad y comportamientos inusuales de la pantalla
  • 103. El disco duro aparece con sectores en mal estado Virus y antivirus informático103 Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
  • 104. Cambios en las características de los ficheros ejecutables Virus y antivirus informático104 Casi todos los virus de fichero, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del archivo a la fecha de infección.
  • 105. Aparición de anomalías en el teclado Virus y antivirus informático105 Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
  • 106. Este es un síntoma muy típico, sobre todo de programas espías. El ralentizamiento de un sistema también se puede deber a otras causas, como un exceso de archivos temporales, demasiados procesos en ejecución o excesiva carga en el inicio, pero en esos casos se suele notar un ralentizamiento paulatino, no de golpe. Virus y antivirus informático106 Ralentizamiento del ordenador
  • 107. Pérdida injustificada de espacio en discos Virus y antivirus informático107 Típico sobre todo de virus del tipo Worm (gusano), que se reproduce hasta bloquear el sistema. Hay que tener presente lo de injustificada, ya que Windows crea una serie de archivos ocultos y de sistema que suelen ser muy pesados (llegando a bastantes GB incluso). Estos archivos nos van a ocupar espacio, pero siempre dentro de unos límites y solo en la unidad que los contenga (normalmente en la que está instalado el SO), no en otras unidades.
  • 108. Aquí hay que diferenciar el que no existan desde la instalación, que es un síntoma de versiones pirata de Windows, de que, habiendo estado ahí y en perfecto funcionamiento, de golpe nos desaparezcan o no nos deje acceder a ellas. Esto último se suele deber tanto a acciones del virus como a sistemas de protección de éste, ya que las funciones que suelen quedar inhabilitadas son todas aquellas que nos pueden ayudar a luchar contra el virus, tales como Restaurar sistema, editar registro y similares. Virus y antivirus informático108 Funciones de Windows dejan de funcionar o se hacen inaccesibles
  • 109. Es otro tipo de ataque de virus. Lo que provoca es la imposibilidad de cargar ciertos servicios de Windows. Virus y antivirus informático109 Denegación de servicios
  • 110. Este es un sistema de defensa de muchos virus, que incapacita la ejecución de cualquier programa que pueda atacarles. Este punto incluye la imposibilidad incluso de descargarlos y/o de instalarlos. Virus y antivirus informático110 Imposibilidad de ejecutar programas antivirus, anti espías y anti malware
  • 111. Aunque evidentemente un controlador o una tarjeta gráfica o de sonido pueden fallar, la verdad es que no es muy normal que esto ocurra. En muchos casos las pérdidas de audio y/o de propiedades de pantalla se deben a la acción de virus. Virus y antivirus informático111 Pérdida de propiedades de imagen y sonido
  • 112. Este es otro posible síntoma de la acción de un virus o malware. La imposibilidad repentina de acceder a unidades USB u ópticas (CD y DVD), sobre todo si es de forma simultánea, puede perfectamente deberse a la acción de un virus. Es cierto que puede deberse a una avería, pero dado que se controlan de forma diferente y por distintos controladores (drivers), es bastante raro que los dos sistemas dejen de funcionar de forma simultánea. Virus y antivirus informático112 Pérdida de unidades
  • 113. Pérdida de archivos del sistema Virus y antivirus informático113 Un archivo del sistema no se pierde (o se elimina) así como así. En la mayoría de las ocasiones son los virus los responsables de esto.
  • 114. Un exceso de tráfico en la red sin justificación aparente, suele ser un claro síntoma de infección. Es cierto que el tráfico con Internet es prácticamente continuo, pero no se trata de un tráfico excesivo, y menos que pueda provocar un comportamiento extraño y pérdidas grandes de velocidad. Virus y antivirus informático114 Tráfico en Internet no justificado
  • 115. Aparición de páginas web no solicitadas Esto va desde la apertura descontrolada de páginas no solicitadas hasta redireccionamientos a otras páginas diferentes a las que hemos indicado. Virus y antivirus informático115
  • 116. Programas que utilizan Internet dejan de funcionar o empiezan a funcionar mal sin ningún motivo aparente Esto afecta sobre todo a navegadores y programas de mensajería instantánea. Virus y antivirus informático116
  • 117. No permite grabar ficheros descargados de Internet Otro síntoma más de posible infección. Podemos descargar un fichero o programa, pero no se queda grabado en el disco duro ni se puede ejecutar (en el caso de que la opción elegida al descargarlo haya sido esta). Virus y antivirus informático117
  • 118. Bloqueos y reinicios en el ordenador Un bloqueo puede estar también provocado por un exceso de temperatura (es la forma que tienen los procesadores de protegerse en estos casos), pero un reinicio es más raro que ocurra. Si las condiciones de temperatura son normales, tanto bloqueos como reinicios suelen ser síntomas de la existencia de algún tipo de malware. Virus y antivirus informático118
  • 119. No es posible iniciar Windows Esto se debe a un fallo en el sistema operativo, pero este fallo está causado en la mayoría de las veces por la acción de un virus. Hay que diferenciar siempre en estos casos la imposibilidad de iniciar Windows con la imposibilidad de arrancar el ordenador y la posibilidad de un fallo de hardware, que también nos puede impedir iniciar Windows, aunque en este último caso o bien el fallo lo detecta la BIOS o bien Windows nos lo indica mediante una de sus ya famosas pantallas azul Windows. Realmente esta es una de las peores situaciones, ya que al no poder iniciar Windows tampoco podemos remediar la situación. Virus y antivirus informático119
  • 120. Nos pide una contraseña de usuario que no hemos puesto Esto sí que está siempre motivado por un virus. El problema empieza siempre por nuestra propia cuenta, por lo que, en sus inicios, es posible entrar en modo seguro, con el usuario Administrador (eso en el supuesto de que no sea ese el usuario que estemos utilizando, costumbre nada recomendable), pero poco a poco va impidiendo la entrada en cualquier cuenta, y además las contraseñas son aleatorias, lo que limita enormemente las posibilidades de desinfección. Virus y antivirus informático120
  • 121. Desaparición de archivos, imposibilidad de acceso carpetas o incluso a unidades Es otro síntoma que puede estar motivado por una infección. En condiciones normales, y salvo un fallo en el hardware, ni un archivo desaparece por las buenas ni una carpeta o unidad quedan inaccesibles. Virus y antivirus informático121
  • 122. Cambios en las propiedades de algunos archivos Pues igual que el caso anterior. Las propiedades de un archivo, carpeta o unidad no se cambian por las buenas, por lo que cualquiera de estos comportamientos puede ser un síntoma de que tenemos uno o varios virus en nuestro ordenador. Virus y antivirus informático122
  • 123. El sistema no nos permite ejecutar determinados programas Salvo problemas causados por una avería en el hardware, un programa no se corrompe tan fácilmente. La imposibilidad de ejecutar cualquier programa que hayamos usado habitualmente sin problemas puede ser también síntoma de un ataque. Esto es más patente si el daño no se limita a un solo programa. Virus y antivirus informático123
  • 124. Pérdida de acceso al disco duro Aunque no son muchos los virus que pueden provocar esta situación (y hablamos de imposibilidad de acceso, no de que no arranque el sistema), sí que hay algunos que lo hacen. Esta situación se soluciona afortunadamente restaurando el MBR (Master Boot Record), lo que podemos hacer desde la Consola de recuperación de Windows, ejecutando FIXMBR, iniciando desde el CD de instalación de Windows. Virus y antivirus informático124
  • 125. Recuerda Virus y antivirus informático125 Malware o malicious software es un programa creado con la intención de introducirlo en ordenadores ajenos con el fin de dañarlos, extraer información de ellos u obtener beneficios. Algunos de los tipos más conocidos de malware son los siguientes: virus, troyanos, gusanos, backdoors, adware, spyware, spam, botnets y phishing. Cómo medios de infección y propagación más comunes están: el correo electrónico, la descarga de archivos de internet y el copiar archivos de memorias extraíbles. Los daños causados por el malware son generalmente: modificación de ficheros, destrucción de archivos, aparición de publicidad no deseada y extracción de datos confidenciales.
  • 126. Recuerda Virus y antivirus informático126 El malware cada vez más sofisticado, implica la aparición de nuevos sistemas antivirus que prometen proteger el ordenador de la manera más eficaz, sin embargo, la seguridad nunca es garantizada al 100%. Por este motivo, es muy importarte tener presente ciertas medidas de precaución. Los métodos de protección se engloban en dos categorías: activos y pasivos. El antivirus y el firewall se consideran métodos activos, mientras que para los métodos pasivos se emplean ciertas medidas de prevención.
  • 127. Recuerda Virus y antivirus informático127 Existen dos tipos de antivirus: online y residente. El primero no necesita de instalación permanente, no ocurriendo así con el segundo. La ventaja del antivirus residente frente al online es que resulta un programa mucho más completo y eficaz, por lo que se recomienda la aplicación del antivirus online sólo como complemento del residente. Como antivirus, tanto online como residentes, mejor valorados están: bitdefender, kaspersky y panda security. Y por último, también hay programas de Firewall de descarga gratuita: Comodo Firewall Pro, ZoneAlarm Free Firewall y PC Tools Firewall Plus.
  • 128. Fin de la unidad Virus y antivirus informático128