viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más...

17
TRABAJO DE ELECTRONICA DANIEL TELLEZ CHOGO CORPORACION DE EDUCACION DEL ORIENTE

Upload: buitruc

Post on 16-Feb-2018

217 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

TRABAJO DE ELECTRONICA

DANIEL TELLEZ CHOGO

CORPORACION DE EDUCACION DEL ORIENTE

SARAVENA-ARAUCA

29-09-2013

Page 2: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

TRABAJO DE ELECTRONICA

DANIEL TELLEZ CHOGO

JORGE ALBERTO PATIÑO GOMEZ

LICENCIADO

CORPORACION DE EDUCACION DEL ORIENTE

SARAVENA-ARAUCA

29-09-2013

Page 3: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Contenido1. Consulte sobre los 5 mejores antivirus...........................................................................................4

2. Cual recomendaría para una empresa y porque............................................................................7

3. Realizar una descripción del funcionamiento e instalación de un antivirus...................................7

4. Realice un listado de 20 infecciones de virus y como se puede eliminar.....................................11

5. consulte los virus en los dispositivos mobiles...............................................................................13

Page 4: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

1. Consulte sobre los 5 mejores antivirus.RTA:

Avast! Free Antivirus 7: una Voz lenta

Avast cuenta con la mayor cuota de mercado (alrededor de 150 millones $) en el mundo. También se declaró como ganador del Mejor Antivirus gratis 2012. Cuenta con una interfaz usable, ordenada y con un conjunto de características que se mantiene a la vanguardia de la seguridad de Windows.

Últimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo este tiempo, se ha estancado con la necesidad de una actualización.

Microsoft Security Essentials 4.1: La Fuerza Silenciosa

Es la solución de Microsoft para defender los ataques de virus en su sistema operativo. Ahora está incorporado con Windows 8 como Windows Defender. Ocupa el segundo lugar en la cuota de mercado y las razones son obvias.

Un antivirus rápido y ligero, estrechamente integrado con Windows y ofrece tasas aceptables de detección. MSE quiere hacer su trabajo sin hacerse notar y esa es la razón por la que lo llamó Fuerza Silenciosa.

Page 5: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Avira Free Antivirus 2013: En Aumento

El año pasado, Avira se centró en una nueva instalación rápida y una nueva interfaz, la versión 2013 mejora considerablemente las características de seguridad que ofrece la competencia y con una visión a futuro.

Tal vez por estas razones, se produjo un aumento de la cuota de mercado de Avira.

Page 6: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

AVG Free Antivirus 2013: El Escudo

Versión 2013 del AVG Free tiene una nueva interfaz con un estilo que coincide con el Windows 8. Y al mismo tiempo, se han incorporado nuevas características para la eliminación de virus de manera eficaz.

Panda Cloud Antivirus: Protección en la nube gratis

Panda Cloud Antivirus incluye una tecnología única en la nube. Gracias a la cual, se obtienen resultados impresionantes en la detección de nuevo malware y también un antivirus ligero, sin problemas de actualización.

Page 7: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

El año pasado, fue segundo finalista en la competencia.

SSCCSCCSGGFSCCCCCC

2. Cual recomendaría para una empresa y porque.RTA: Avira Free Antivirus 2013

* Velocidad, rendimiento y sencillez para la empresa, Seguridad fiable para toda

Su organización.

3. Realizar una descripción del funcionamiento e instalación de un antivirus.La protección antivirus protege contra ataques maliciosos al sistema,

Controlando las comunicaciones por Internet, el correo electrónico

Y los archivos. Si se detecta una amenaza con código malicioso,

El módulo antivirus puede eliminarlo bloqueándolo primero y,

A continuación, desinfectándolo, eliminándolo o poniéndolo

En cuarentena.

Instalación

Tras la compra, se puede descargar el instalador del antivirus

ESET NOD32 del sitio web de ESET como un paquete .msi. Ejecute

El instalador; el asistente de instalación le proporcionará instrucciones

Page 8: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Para realizar la configuración básica. Existen dos tipos de instalación

Disponibles con distintos niveles de detalles de configuración:

1. Instalación típica2. Instalación personalizada

2.1 Instalación típica

La instalación típica se recomienda para usuarios que deseen instalar

El antivirus ESET NOD32 con la configuración predeterminada, que

Proporciona el máximo nivel de protección, aspecto que valoran

Los usuarios que no desean realizar una configuración detallada.

El primer paso (muy importante) es escribir el nombre de usuario

Y la contraseña para la actualización automática del programa.

Esta tarea desempeña una función muy significativa a la hora

De proporcionar protección constante al sistema.

Escriba su Nombre de usuario y Contraseña, es decir, los datos

De autentificación que haya recibido tras la adquisición o el registro

Del producto en los campos correspondientes. Si no dispone

Actualmente de su nombre de usuario y contraseña, seleccione

La opción Definir Usuario y Contraseña más tarde. Los datos

De autentificación se pueden introducir más adelante en cualquier

Momento, directamente desde el programa.

El paso siguiente de la instalación es la configuración del sistema

De alerta temprana ThreatSense.Net. El sistema de alerta temprana

ThreatSense.Net ayuda a garantizar que ESET se mantenga

Informado de forma continua e inmediata acerca de las nuevas

Amenazas con el fin de proteger rápidamente a sus clientes.

El sistema permite el envío de nuevas amenazas al laboratorio

De virus de ESET, en el que se analizan, procesan y agregan a las

Bases de firmas de virus.

De forma predeterminada, está seleccionada la casilla de verificación

Activar el sistema de alerta temprana ThreatSense.Net,

Que activará esta función. Haga clic en Configuración avanzada

Page 9: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Para modificar la configuración detallada del envío de archivos

Sospechosos.

El paso siguiente del proceso de instalación es configurar

La Detección de aplicaciones potencialmente indeseables.

Las aplicaciones potencialmente indeseables no tienen por

Qué ser maliciosas, pero pueden influir negativamente en

El comportamiento del sistema operativo.

Estas aplicaciones suelen instalarse con otros programas y puede

Resultar difícil detectarlas durante la instalación. Aunque estas

Aplicaciones suelen mostrar una notificación durante la instalación,

Se pueden instalar fácilmente sin su consentimiento.

Active la opción Activar la detección de aplicaciones

Potencialmente indeseables para permitir que el antivirus

ESET NOD32 detecte este tipo de amenaza (recomendado). El último paso de la instalación típica Esla confirmación de la instalación, para lo que debe hacer clic en el botón Instala

2.2 Instalación personalizada

La instalación personalizada está diseñada para usuarios que tienen

Experiencia a la hora de ajustar programas y que desean modificar

Opciones avanzadas durante la instalación.

El primer paso es seleccionar la ubicación de destino para la

Instalación. De forma predeterminada, el programa se instala en

La carpeta C:\Archivos de programa\ESET\ESET NOD32 Antivirus\.

Haga clic en Examinar… para cambiar la ubicación (no recomendado).

A continuación, escriba su nombre de usuario y contraseña. Este

Paso es el mismo que en la Instalación típica (consulte la página 5).

Una vez introducido su nombre de usuario y contraseña, haga clic

En Siguiente para Configurar su conexión a Internet. Si utiliza un servidor Proxy, éste debe estar correctamente configurado

Para que las actualizaciones de firmas de virus funcionen de forma

Adecuada. Si no está seguro de si utiliza un servidor Proxy para

Page 10: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Conectarse a Internet, deje la opción predeterminada Desconozco

Si es usado un servidor Proxy. Usar las mismas características

Establecidas para Internet Explorer y haga clic en Siguiente. Si no

Utiliza un servidor Proxy, seleccione la opción correspondiente.

Para configurar su servidor Proxy, seleccione Conexión mediante

Servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP

O URL de su servidor Proxy en el campo Dirección. La opción Puerto

Permite especificar el puerto en el que el servidor Proxy acepta las

Conexiones (3128 de forma predeterminada). En el caso de que el

Servidor Proxy requiera autentificación, debe introducir un nombre

De usuario y una contraseña válidos que permitan obtener acceso al

Servidor Proxy. La configuración del servidor Proxy también se puede

Copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar

Y confirme la selección. Haga clic en Siguiente para pasar a la ventana Configurar los

Parámetros de las actualizaciones automáticas. Este paso permite

Designar cómo se administrarán las actualizaciones automáticas

De componentes del programa en su sistema. Haga clic en Cambiar...

Para obtener acceso a la configuración avanzada.

Si no desea que se actualicen los componentes del programa,

Seleccione Nunca actualizar los componentes del programa.

Al activar la opción Avisar antes de descargar los componentes

Del programa aparecerá una ventana de confirmación antes

De descargar los componentes del programa. Para activar la

Actualización automática de componentes del programa sin

Preguntar, seleccione la opción Actualizar los componentes

Del programa si están disponibles.

NOTA: tras una actualización de componentes del programa, suele

Ser necesario reiniciar el equipo. La configuración recomendada es:

Si es necesario, reiniciar el ordenador sin avisar.

El siguiente paso de la instalación es introducir una contraseña

Page 11: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Para proteger los parámetros del programa. Elija la contraseña con

La que desee proteger el programa. Vuelva a escribir la contraseña

Para confirmarla.

Los pasos Activar el sistema de alerta temprana ThreatSense.Net

Y Detección de aplicaciones potencialmente indeseables son los

Mismos que en la instalación típica

El último paso muestra una ventana que solicita su aprobación para

Realizar la instalación.

2.3 Uso de valores originales

Si reinstala el antivirus ESET NOD32, aparecerá la opción Usar

Los parámetros actuales. Seleccione esta opción para transferir

Parámetros de configuración de la instalación original a la nueva.

2.4 Introducción del nombre de usuario y la contraseña

Para optimizar la funcionalidad, es importante que el programa

Se actualice automáticamente. Esto sólo es posible si se introducen

El nombre de usuario y la contraseña correctos en la configuración

De actualizaciones.

Si no ha especificado un nombre de usuario y una contraseña

Durante la instalación, puede hacerlo ahora. En la ventana

Principal del programa, haga clic en Actualizar y, a continuación,

En Configuración del nombre de usuario y contraseña. Introduzca

Los datos que haya recibido con la licencia del producto en la ventana

4. Realice un listado de 20 infecciones de virus y como se puede eliminar.1. Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la “fiesta” de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG, entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y documentos.

2. Antivirus2008pro: Este malware es uno de los más ingeniosos. Para colarse en las “casas”, se disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin

Page 12: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

embargo, no tardan en gritar de terror, puesto que en seguida comenzará a mostrarles infecciones que realmente no tienen y no parará hasta que, desesperados, los usuarios accedan a comprar la versión de pago del antivirus. Un buen invitado si quieres que tu noche de Halloween dé auténtico miedo.

3. Goldun.TB: Este ladronzuelo se disfraza de archivo adjunto en un correo electrónico que anuncia la suspensión del servicio de Internet para colarse en los ordenadores, pero una vez allí lo que realmente hace es robar contraseñas e información de sistemas de pago electrónico. Un mal invitado para la noche de Halloween, ya que puede terminar robándote todo tu dinero, por muy bien guardado que lo tengas.

4. Baker.LGC: También conocido como el falso Fernando Alonso, este troyano se cuela en las máquinas de los usuarios disfrazado de una falsa noticia que anuncia un accidente sufrido por el piloto español de fórmula uno. Con este disfraz, Banker.LGC se gana la confianza de los usuarios para robarles sus datos bancarios y así hacerse con su dinero.

5. Turkojan.I: Este troyano lleva uno de los disfraces más atractivos, puesto que se hace pasar por un capítulo nuevo de la serie de dibujos animados “Los Simpson”. Debido a esto, muchos fans le abren la puerta, sin embargo, su aspecto real es mucho más terrorífico, puesto que se trata de un código malicioso que dañará el ordenador de los usuarios. Estamos ante un dibujo animado…que da miedo.

6. Banbra.FXT: El disfraz de este troyano para la noche de Halloween es el de funcionario brasileño. Haciéndose pasar por un correo electrónico del Ministerio Público Federal de Brasil, este troyano desvalijará las cuentas bancarias de aquellos usuarios que se fíen de él y se dejen engañar por su disfraz.

7. AutoKitty.A: Debido a su simpático icono de Hello Kitty, muchos se pueden sentir tentados a dejar pasar a estos este ejemplar de malware, sin embargo, bajo su inocente apariencia se encuentra un gusano que realiza numerosas modificaciones en el Registro de Windows, lo que imposibilita que el ordenador funcione con total normalidad. Muchos sentirán auténtico miedo cuando vean que su ordenador no funciona por culpa de este ejemplar de malware.

8. PHilto.A: ¿El famoso Paris Hilton en tu fiesta de Halloween? ¡No! Bajo el disfraz de vídeo de Paris Hilton, se esconde este troyano diseñado para descargar el adware detectado como NaviPromo en tu ordenador.

9. MeteorBot.A: ¿Qué es: un pájaro, un avión? ¿Superman? ¡No! Este backdoor llega a los ordenadores con el disfraz de superman, pero no se trata de un superhéroe, sino de un

Page 13: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

supervillano diseñado para robar información sobre el ordenador, como dirección IP, nombre de la máquina o sistema operativo.

10. PGPCoder.E: Una de las formas más seguras de que una fiesta de Halloween fracase es invitar a este troyano, ya que dejará la fiesta sin música, sin vídeos, sin fotos,… Y es que su misión es cifrar todos los archivos del ordenador, tanto de música como de vídeo, texto, fotografía y otros muchos. Su disfraz no es muy ingenioso, puesto que avisa al usuario diciendo que sus archivos no están cifrados y que debería cifrarlos, sin embargo, sus resultados lo convierten en uno de los invitados más temibles para cualquier fiesta de Halloween.

5. consulte los virus en los dispositivos mobiles.Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal:

5.1 Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones dañinas.

5.2 Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección e inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier otra fuente de información para luego ser enviados a un servidor remoto. En este caso, la interacción del usuario es imprescindible para la activación del virus.

Cabir: Infecta a los teléfonos móviles que funcionan con el sistema operativo Symbian. Cuando un teléfono está infectado, el mensaje “Caribe” se muestra en la pantalla del teléfono y aparece cada vez que éste se enciende. El gusano intenta propagarse a otras terminales a través de señales inalámbricas Bluetooth.

Commwarrior: conocido como el primer gusano capaz de propagarse entre dispositivos mediante mensajes MMS, tanto por 3G como por Bluetooth. Solo afecta a dispositivos que trabajan con el sistema operativo Symbian OS Series 60. Una vez ejecutado el gusano, éste se propaga mediante la cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16 metros) enviando datos infectados con nombres aleatorios.

Duts: este virus parasitario infecta archivos y es el primer virus conocido para la plataforma Pocket PC. Intenta infectar todos los archivos ejecutables (.exe) mayores a 4096 bytes en el directorio local.

Page 14: viewÚltimamente, avast! ha sufrido un descenso en el rendimiento, con exploraciones cada vez más lentas y un elevado consumo de los recursos. Tal vez después de todo

Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus reemplaza todos los iconos del escritorio del teléfono con imágenes de un cráneo. También inutiliza todas las aplicaciones del teléfono, incluyendo la recepción y envió de SMS y MMS.

Gingermaster: troyano desarrollado para plataforma Android que se propaga mediante la instalación de aplicaciones que incorporan de forma oculta el malware para su instalación en segundo plano. Aprovecha la vulnerabilidad de la versión Gingerbread (2.3) del sistema operativo para utilizar los permisos de súper-usuario mediante una escalada de privilegios. Luego crea un servicio que roba información del terminal infectado (identificador del usuario, número SIM, número teléfono, IMEI, IMSI, resolución de pantalla y hora local) enviando los mismos a un servidor remoto mediante peticiones HTTP.

DroidKungFu: troyano contenido en aplicaciones de Android, que al ser ejecutadas, obtiene privilegios de root e instala el archivo com.google.ssearch.apk, que contiene una puerta trasera que permite eliminar ficheros, abrir páginas de inicio suministradas, abrir direcciones web y descargar e instalar paquetes de aplicación. Éste virus recopila y envía a un servidor remoto todos los datos disponibles sobre el terminal.

Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que se les han hecho previamente un proceso de jailbreak, y se propaga intentando acceder a otros dispositivos mediante protocolo SSH, primero a través de la subred en que esté conectado el dispositivo. Luego, repite el proceso generando un rango aleatorio y por último utiliza unos rangos preestablecidos que corresponden a direcciones IP de determinadas compañías telefónicas. Una vez infectado el equipo, substituye el fondo de pantalla por una fotografía del cantante Rick Astley.