programas antivirus gratuitos

38
Programas antivirus gratuitos Conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Instalar y emplear los programas antivirus AVG y avast! en su versión gratuita.

Upload: kzgunea

Post on 12-Jun-2015

1.523 views

Category:

Technology


2 download

DESCRIPTION

Curos de KZgunea para conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Instalar y emplear los programas antivirus AVG y avast! en su versión gratuita.

TRANSCRIPT

Page 1: Programas antivirus gratuitos

Programas antivirus

gratuitos

Conocer, entender y ser consciente de las amenazas informáticas existentes.

Aprender a tomar medidas preventivas contra las amenazas informáticas.

Instalar y emplear los programas antivirus AVG y avast! en su versión

gratuita.

Page 2: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

2

Índice del curso

1. Amenazas informáticas ........................................................................................ 4

1.1 Malware y virus informáticos ............................................................................ 4

1.2 Modo de actuación .......................................................................................... 4

1.3 Historia y evolución ......................................................................................... 5

1.4 Vías de infección ............................................................................................. 6

1.5 Síntomas ....................................................................................................... 6

1.6 Qué pueden hacer ........................................................................................... 7

2. Tipos de malware ................................................................................................ 8

o Virus ................................................................................................................ 8

o Gusano o worm ................................................................................................ 8

o Troyano o caballo de troya ................................................................................. 8

o Backdoor o puerta trasera .................................................................................. 9

o Rootkit ............................................................................................................ 9

o Adware ............................................................................................................ 9

o Rogue software ................................................................................................. 9

o Spyware ........................................................................................................ 10

o Dialer ............................................................................................................ 10

o Keyloggers y stealers ...................................................................................... 10

o Bootnets ........................................................................................................ 10

o Malware en smartphones (teléfonos inteligentes) ................................................ 10

o Malware en otros dispositivos ........................................................................... 11

3. Otras amenazas ................................................................................................. 12

3.1 Exploits o brechas de seguridad ...................................................................... 12

3.2 Ingeniería social ............................................................................................ 12

3.3 Phishing y pharming ...................................................................................... 12

3.4 Jokes o “bromas” .......................................................................................... 13

Page 3: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

3

3.5 Hoaks o “bulos” ............................................................................................ 14

4. Recomendaciones de seguridad ......................................................................... 14

4.1 Equipo informático ........................................................................................ 14

4.2 Correo electrónico ......................................................................................... 14

4.3 Navegación e internet .................................................................................... 15

4.4 Redes sociales .............................................................................................. 16

4.4 Smartphones y teléfonos móviles .................................................................... 16

5. Antivirus ............................................................................................................ 18

5.1 Definición ..................................................................................................... 18

5.2 Antivirus de escritorio .................................................................................... 18

5.3 Antivirus “on-line” ......................................................................................... 19

6. Avg antivirus free edition ................................................................................... 20

6.1 Descarga e instalación ................................................................................... 20

6.2 Activación de la licencia ................................................................................. 23

6.3 Análisis ........................................................................................................ 24

7. Avast! free edition .............................................................................................. 28

7.1 Descarga e instalación ................................................................................... 28

7.2 Registro de la licencia .................................................................................... 30

7.3 Análisis ........................................................................................................ 31

8. Otros útiles gratuitos e información adicional .................................................... 37

8.1 Útiles complementarios al antivirus ................................................................. 37

8.2 Oficina de seguridad del internauta www.osi.es ................................................. 37

8.3 Infospyware www.infospyware.com ................................................................. 37

Page 4: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

4

1. Amenazas informáticas

Cada vez manejamos más información en formato digital y tenemos cada vez más

dispositivos con conexión a internet. Al igual que en las empresas realizamos cursos de

prevención de riesgos laborales, cada vez cobra más importancia formarnos en prevención

de riesgos digitales. En este capítulo realizaremos un repaso a las principales amenazas

informáticas, con sus tipos, historia y evolución.

1.1 MALWARE Y VIRUS INFORMÁTICOS

Malware (del inglés malicious software) es un tipo de software que tiene como objetivo

infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Los virus son un

tipo de malware, aunque a veces se emplea esta palabra de manera popular (aunque

incorrecta) para definir todos los tipos de malware.

1.2 MODO DE ACTUACIÓN

El modo de actuación de los malware y virus informáticos suele ser parecido al de los virus

biológicos. El proceso sería el siguiente:

Acceden al sistema sin consentimiento de las personas usuarias.

Realizan daños en el equipo informático u obtienen información del mismo.

Intentan propagarse a otros equipos informáticos.

El mejor antídoto que tenemos contra los malware es la prevención, ya que una vez

realizado el daño es más difícil recuperar por completo el sistema o la información del

Conocer, entender y ser consciente de las amenazas informáticas existentes.

Aprender a tomar medidas preventivas contra las amenazas informáticas.

Instalar y emplear los programas antivirus AVG y avast! en su versión

gratuita.

Page 5: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

5

mismo. Para ello emplearemos programas para protegernos, como el antivirus, firewall,

anti-espías, etc...

1.3 HISTORIA Y EVALUACIÓN

Los primeros virus informáticos surgieron como experimentos en universidades, juegos, o

simplemente con el propósito de molestar, pero no directamente con el objetivo de causar

daños en los equipos informáticos.

Así los primeros virus datan de los años 70, cuando el uso de ordenadores no era popular.

El primer virus conocido fue el Creeper (enredadera), que simplemente sacaba

repetidamente por pantalla el siguiente mensaje "¡Soy una enredadera... agárrame si

puedes!" Para combatirlo se creó el primer antivirus, llamado Reaper (cortadora).

Los virus empezaron a tener más impacto a partir de los años 80, y sobre todo los 90, con

la popularización de los ordenadores personales. Aunque su propagación era más lenta que

ahora ya que la única forma de compartir información entre equipos solían ser los

diskettes.

La consigna de la mayoría de los virus en un principio era dar señales evidentes de que

habían infectado el sistema, como una muestra de vandalismo o notoriedad de sus

creadores y creadoras. Algunos de los virus más populares fueron el "barrotes" y el virus

del "ping-pong".

virus "barrotes" virus del "ping-pong"

En la actualidad la propagación del malware resulta mucho más rápida, sobre todo gracias

al uso de internet. Además ahora los virus no buscan en la mayoría de los casos la

notoriedad, si no más bien todo lo contrario: permanecer ocultos en el sistema sin que la

persona usuaria sepa que su ordenador está infectado.

Page 6: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

6

Por otro lado ya no tienen sólo como objetivo dañar el sistema, si no que pueden sustraer

información sensible del equipo informático (contraseñas, números de tarjetas de crédito,

etc...) o utilizar el equipo para realizar ataques a otros sistemas a través de él.

1.4 VÍAS DE INFECCIÓN

Siempre que compartimos información con nuestro equipo informático o instalamos

programas y plugins no oficiales tenemos riesgo de ser atacados por un malware.

Internet - Correo electrónico

- Páginas web con malware

- Chat

- Programas P2P

- Instalación de "plugins" para el navegador

- Instalación de aplicaciones no verificadas para redes sociales

Conexión de dispositivos Usb (memorias, cámaras de fotos, móviles, etc …)

Cd / Dvd / Diskettes

Instalación de software no original o no verificado.

1.5 SÍNTOMAS

Cuando un malware infecta nuestro equipo informático los síntomas que podemos notar

pueden ser, entre otros, los siguientes:

Borrado de archivos del sistema u otros archivos sin nuestro consentimiento.

Mensajes de error en pantalla.

Movimientos del ratón o ventanas sin nuestra intervención.

Programas que no se abren o que se cierran automáticamente

Problemas con la conexión a internet o conexión lenta.

Aparición de programas en el equipo (por ejemplo falsos antivirus) que nosotros no

hemos instalado, y que nos piden un pago para instalar la versión completa.

Lentitud, bloqueos o reinicios automáticos del equipo.

Publicidad no deseada que aparece en nuestro navegador o mensajes emergentes

No todos estos síntomas quieren decir que necesariamente tengamos malware en el

ordenador. Puede ocurrir por ejemplo que tengamos el disco duro lleno o la tarjeta gráfica

dañada y el equipo no funcione de una manera correcta. Pero en otros casos puede ocurrir

algo aún más peligroso: que estemos infectados y no lo sepamos. Para ello tendremos

que tener un antivirus original y actualizado que nos avise.

Page 7: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

7

1.6 QUÉ PUEDEN HACER

Para ser realmente consciente de la peligrosidad del malware hay que tener conocimiento

de las graves consecuencias que puede conllevar descuidar la seguridad de nuestro equipo

informático.

El malware evoluciona de una manera vertiginosa y busca constantemente nuevas maneras

de introducirse en equipos informáticos y cualquier otro dispositivo conectado a internet

(móviles, consolas, etc...). Además, en los últimos tiempos, más que el daño al propio

equipo, prima recoger información sensible o lograr beneficios económicos mediante algún

tipo de engaño.

El malware puede, entre otras cosas:

Arrancarse en los programas de inicio, registro, arranque, y ejecutarse de manera

oculta y sin que nosotros lo notemos. Algunos virus son prácticamente indetectables.

Introducirse con un programa que parece legítimo (por ejemplo un video o un pdf)

para llamar la atención que infecta el equipo al ejecutarse.

Auto enviarse por Internet. Instalar un programa que pueda enviar información del

equipo a otros lugares (una especie de cliente de correo oculto SMTP).

Recoger información de nuestros contactos de correo electrónico, o de nuestra propia

navegación para después enviar SPAM (correo basura).

Recoger las contraseñas almacenadas en el equipo para el acceso al correo y otros

servicios, o las claves de acceso a la banca electrónica con nuestra entidad.

Recoger los números de tarjeta de crédito que empleamos en pagos on-line.

Recoger las pulsaciones del teclado, y por tanto lo que vamos escribiendo en nuestro

ordenador, y enviarlo.

Invitarnos a comprar algo (un servicio o producto) a través de mensajes de

publicidad.

Cambiar la página de inicio de nuestra entidad bancaria por otra fraudulenta.

Enviarnos un archivo infectado por medio de un chat haciéndose pasar por un

contacto nuestro que entabla una conversación con nosotros.

Usar nuestro equipo como "zombie" o estación intermedia para realizar un ataque a

otro equipo (por ejemplo a un servidor de una página web).

Dejar puertos abiertos en nuestro router para que otros malware accedan fácilmente.

Recopilar información de lo que publicamos en nuestra red social.

Page 8: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

8

2. Tipos de malware

A continuación enumeramos algunos de los tipos de malware más frecuentes. Actualmente

muchos de los malwares existentes pueden ser a la vez de varios tipos, actuar de manera

diferente según el momento en el que se ejecuten, o encriptarse de varias maneras según

se van replicando (polimórficos o mutantes).

Virus

Infecta archivos legítimos copiando determinadas zonas de su código dentro de éstos de tal

manera que al ejecutar el supuesto archivo legítimo también se ejecutará el virus. Necesita

la ejecución del programa o archivo para activarse. Muchos virus se "pegan" al principio o

al final del archivo. Si afectan al código fuente, pueden hacer que estos archivos sean

irrecuperables.

En el caso 2, podríamos recuperar el contenido completo del archivo, puesto que el código

malicioso se ha pegado al principio y al final. Pero en el caso 3, ha afectado al código

fuente, por tanto el archivo original es irrecuperable.

Gusano o Worm

Tiene la capacidad de reproducirse y auto-enviarse a gran velocidad mediante uno o varios

canales de comunicación (correo electrónico, recursos compartidos, chat, P2P, torrent...).

Es especialmente peligroso en redes donde puede bloquear las comunicaciones enviando

gran cantidad de paquetes de datos inservibles.

Troyano o Caballo de troya

Se hace pasar por un archivo legítimo para

engañar al usuario y usuaria y así ser ejecutado

infectando el sistema. Por ejemplo, puede darse

en un video o en una aplicación para conseguir el

número de serie de otro programa de manera

ilegítima. La función de esa aplicación parece

únicamente esa, pero por otro lado puede estar

instalando malware. Normalmente se utilizan

para acceder al sistema y posteriormente

recopilar información sensible del mismo

(contraseñas, archivos...)

Backdoor o puerta trasera

Page 9: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

9

Abre una brecha de seguridad en el sistema infectado, posibilitando la entrada de terceros

en el equipo. Se evitan así los mecanismos normales de autenticación. Se quedan

residentes en segundo plano.

Rootkit

Modifican el sistema operativo y el malware permanece oculto. Pueden ocultar archivos en

el explorador de archivos, ocultar procesos del sistema, lo que les hace tomar el control del

equipo y hacerles prácticamente indetectables. Está considerado uno de los malwares más

peligrosos.

Adware

Despliega publicidad de distintos productos o servicios. Suelen presentarse en ventanas

emergentes o a través de una barra que aparece en la pantalla o en el navegador de

Internet. Algunos tienen capacidad de incluir resultados fraudulentos en las búsquedas de

Google. Es decir, en vez de mostrar los resultados verdaderos, muestra páginas que a él le

interesan.

Rogue software

Son programas se presentan normalmente como falsos antivirus ya instalados en el

ordenador, que detectan falsas amenazas. Pueden bloquear determinados procesos y luego

nos invitan a comprar una versión de pago de ese falso antivirus para solucionar los

supuestos problemas en el equipo.

Spyware

Recopila información sobre una persona u organización sin su conocimiento. La función más

común que tienen estos programas es la de recopilar información sobre el usuario y usuaria

y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Se puede dar el

Page 10: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

10

caso de que seamos aficionadas o aficionados, por ejemplo, a los coches y un spyware

recopile información sobre nosotras o nosotros. Puede que en un momento dado nos llegue

a nuestro correo publicidad sobre un determinado modelo de coche, sin que nosotras o

nosotros nos hayamos subscrito a ninguna información sobre coches. Hay hackers que se

dedican a recopilar información y para posteriormente vender las bases de datos a

empresas publicitarias.

Dialer

Únicamente se presenta en conexiones por módem (no en ADSL). Desconecta la llamada al

proveedor de internet y marca un número de tarificación adicional.

Keyloggers y Stealers

Los keyloggers son capaces de recoger y enviar aquello que estemos escribiendo en

nuestro teclado. Muchas veces están programados para activarse, por ejemplo, cuando

realizamos una compra on-line y recoger nuestro número de tarjeta de crédito.

Los más sofisticados son incluso capaces de capturar "pantallazos" de nuestro ordenador y

enviarlos, para descifrar por ejemplo, nuestro número de contraseña para la banca on-line.

Los stealers roban información privada que se encuentra guardada en el equipo (por

ejemplo, contraseñas guardadas en el navegador, para acceder al correo, etc.)

Bootnets

Suelen introducirse a través de la instalación de software ilegal. El objetivo es controlar

muchos ordenadores de manera remota (ordenadores zoombie), y después a través de

ellos realizar ataques a otras máquinas o realizar envíos masivos de SPAM.

Malware en SmartPhones ( teléfonos inteligentes)

Los teléfonos móviles han ido evolucionando hasta tener prácticamente las mismas

funcionalidades que un ordenador personal. Hoy en día pueden tener agenda, GPS, cámara

de fotos, Bluetooth, Wi-fi, navegadores web, correo electrónico, acceso a redes sociales,

aplicaciones, reproductor de videos y música. Y lo más importante, se almacenan una gran

cantidad de datos personales en ellos.

El aumento del uso de esta tecnología ha derivado también en

un aumento de las amenazas para este tipo de dispositivos.

Sin embargo los usuarios y usuarias normalmente no son

conscientes de que estas amenazas existen.

Sobre todo hay una falsa sensación de seguridad, ya que

normalmente llevamos el dispositivo encima, y creemos que

no es accesible a intrusos. Ello hace que muchas veces se

descuiden las medidas básicas de seguridad.

El malware para SmartPhones ha salido ya de su etapa inicial,

Page 11: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

11

en la que normalmente se realizaban acciones mediante SMS para lograr que el usuario se

suscribiese a “servicios Premium” de alto coste.

Actualmente la tendencia de los malware es intentar robar información personal (datos de

la agenda e información personal). También pueden realizar otras acciones como enviar de

manera oculta SMS a servicios de alto coste (propiedad de la misma persona que envía el

malware) de manera oculta. Otros malware pueden realizar phishing para servicios de

banca a través de móvil (algo que cada vez se utiliza más). Además estos malware pueden

auto enviarse no sólo a través de SMS, si no de Internet o Bluetooth.

Además la continua evolución de los SmartPhones también originará nuevos tipos de

malware. Por ejemplo, para tener localizada a una persona de manera remota mediante el

GPS de su teléfono móvil.

Aunque hasta ahora la mayoría de ataques se realizaban a plataformas Symbian, las

basadas en IOs (Iphone) y Android, también empiezan a presentar estas amenazas.

En conclusión, deberíamos tener en cuenta que en términos de seguridad, un SmartPhone

contiene la misma información sensible o más que un equipo informático. Ya no se debe

tratar como un simple teléfono.

Malware en otros dispositivos

El malware se introduce en dispositivos no necesariamente informáticos (además de los

teléfonos móviles). Por ejemplo el Stuxnet se introduce en autómatas y es capaz de alterar

procesos industriales. También existe malware para las consolas de videojuegos, por

ejemplo para robar contraseñas de juegos online.

Page 12: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

12

3. Otras Amenazas

Además del malware en sí, existen otros tipos de amenazas informáticas. En algunas se

pretende llegar al eslabón más débil de la seguridad informática: el usuario o la usuaria.

3.1 EXPLOITS O BRECHAS DE SEGURIDAD

Los sistemas operativos y los programas que utilizamos tienen en ocasiones

vulnerabilidades que pueden ser aprovechadas para atacar nuestro equipo. Por lo tanto es

muy importante que descarguemos e instalemos en todo momento las actualizaciones de

seguridad de nuestro sistema operativo. También debemos hacer lo mismo con otros

programas, como por ejemplo los navegadores. Las últimas versiones siempre son más

seguras para navegar por internet.

3.2 INGENIERÍA SOCIAL

Consiste en intentar engañar al usuario o usuaria a través de internet o a través del

teléfono para que revele datos confidenciales o abone una cantidad de dinero.

Normalmente estos engaños se basan en la "buena fe" del usuario y la usuaria o en su

inocencia. Los métodos pueden ser de los más variopintos, desde hacerse pasar por la

administradora o el administrador de sistemas para conseguir las contraseñas de un

equipo, hasta enviar correos con una supuesta herencia que no se cobrará hasta que no se

ingrese una cantidad de dinero en una cuenta.

3.3 PHISHING Y PHARMING

El Phishing es uno de los delitos más comunes que se

realizan utilizando la ingeniería social. Consiste en la

recepción de un email falso en el cual nuestra entidad

bancaria nos avisa de que por motivos de seguridad,

debemos verificar nuestra cuenta de banca electrónica.

Para ello debemos pinchar un enlace que nos lleva a la

página del banco (una página falsa también, aunque

idéntica), en la cual tenemos que introducir nuestra

clave de acceso completa. Nunca debemos hacer caso

de este tipo de correos, ni de llamadas telefónicas que

nos pidan estos datos, ya que las entidades bancarias

nunca los solicitan por estos medios.

Page 13: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

13

3.4 JOKES O “BROMAS”

Son programas inofensivos cuyo objetivo es molestar o realizar una broma. Por ejemplo

pueden simular que están borrando todo el contenido del ordenador, o abrir y cerrar

constantemente la bandeja del CD/DVD. No tienen peligro si el usuario no realiza ninguna

acción.

Page 14: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

14

3.5 HOAKS O “BULOS”

Son e-mails, normalmente en forma de cadena o reenvío, que alerta de alguna

circunstancia y pide la intervención del usuario o usuaria. Se utilizan para recopilar

direcciones de correo válidas (y enviar posteriormente SPAM), para que la persona usuaria

revele sus contraseñas, o borre algún archivo crítico del sistema y sin quererlo dañe su

propio equipo informático. Nunca hay que reenviar este tipo de correos ni hacerles caso. Un

ejemplo puede ser un correo en el que dice que Hotmail va a cerrar, y que podemos

mantener nuestra cuenta si enviamos un email a una determinada dirección con copia a

todos nuestros contactos. Esa persona conseguiría así miles de direcciones de e-mail

válidas para después enviar SPAM, por ejemplo.

Page 15: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

15

4. Recomendaciones de seguridad

Una vez vistas las amenazas informáticas existentes, debemos de tomar medidas para

minimizar los riesgos. En informática nadie nos puede garantizar un 100% seguridad, pero

si seguimos unas cuantas pautas evitaremos muchos problemas. En muchos casos sobre

todo, lo más importante es aplicar nuestro propio sentido común.

En muchas ocasiones la información almacenada en el equipo tiene mucho más valor que el propio equipo informático.

4.1 EQUIPO INFORMÁTICO

Tener instalado un antivirus original y actualizado. Realizar análisis periódicos.

Emplear herramientas de seguridad complementarias (anti-spy, etc…)

Mantener actualizado el sistema operativo con las actualizaciones de seguridad.

Realizar copias de seguridad periódicamente de los datos sensibles del equipo .

Utilizar software original.

Emplear contraseñas seguras: cuanta más longitud y complejidad tengan serán

más difíciles de descifrar. No pegarlas en un post-it en el monitor o debajo del

teclado.

Usar la cuenta de persona invitada (con privilegios limitados) y sólo emplear la de

administrador o administradora para instalar programas. Emplear contraseñas

seguras en todas las cuentas.

Si nos conectamos a una red Wifi pública (sin contraseña), nuestros datos pueden ser

vistos por otros u otras, así que es mejor no acceder a información relevante en estas

redes.

4.2 CORREO ELECTRÓNICO

No abrir archivos adjuntos de remitentes que no conozcas ni hacer caso de

mensajes cuyo remitente no conozcamos.

Escanear los archivos adjuntos que recibimos antes de ejecutarlos.

No hacer caso a cadenas de correos que nos pidan reenviar una determinada

cantidad de emails, borrar algún archivo del sistema o verificar nuestra cuenta

bancaria.

Utilizar la copia de carbón oculta (BCC o CCO) cuando enviemos mensajes a más

de un destinatario o destinataria.

4.3 NAVEGACIÓN E INTERNET

Page 16: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

16

Mantén tu navegador siempre actualizado (Internet Explorer, Mozilla Firefox,

Google Chrome, Safari, Opera...) A ser posible utiliza siempre la última versión.

Descargar programas sólo de las páginas oficiales de los mismos.

No memorices contraseñas en equipos que no sean el tuyo (sobre todo en equipos

públicos). Cierra siempre la sesión cuando acabes de visitar tu correo electrónico, red

social, etc…

En las compras on-line, verifica que la conexión cuando introduces tus datos o los de

la tarjeta de crédito sea segura (https).

Utiliza una "tarjeta virtual" asociada a tu tarjeta de crédito para realizar pagos on-

line, o una tarjeta de crédito asociada a tu cuenta sólo para pagos on-line y con una

cantidad limitada de dinero.

No pinchar en banners de publicidad sospechosos o que nos indiquen que hemos

ganado un premio (normalmente nos pedirán que primero abonemos una cantidad de

dinero o mandemos un mensaje con un coste normalmente elevado.

Si empleamos redes P2P, analizar todo lo que descarguemos y cambiar el nombre

por defecto de la carpeta compartida. Muchos virus utilizan estos programas para

propagarse.

En los chats no facilitar datos confidenciales ni aceptar archivos sospechosos. No

aceptar a personas que no conocemos.

4.4 REDES SOCIALES

Verifica tu configuración de privacidad para saber quién puede ver tus

publicaciones.

Pensar antes de publicar, el valor de esa información y quién va poder acceder a

ella.

No agregar a personas que no conocemos.

No instalar aplicaciones de dudosa procedencia.

Utiliza contraseñas seguras que nadie conozca, para que nadie te pueda robar el

perfil.

4.5 SMARTPHONES Y TELÉFONOS MÓVILES

Desactiva el Bluetooth, Wifi e infrarrojos cuando no los vayas a utilizar.

Configura el dispositivo en modo oculto, para que no pueda ser descubierto por

atacantes.

No aceptes conexiones de dispositivos que no conozcas para evitar transferencias de

contenidos no deseados.

Instala un antivirus y mantenlo actualizado para protegerte frente al malware.

Page 17: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

17

Ignora y borra SMS o MMS de remitentes desconocidos, que tengan enlaces a

descargas o accesos a páginas web potencialmente peligrosos.

Activa el acceso mediante PIN (al Bluetooth y al móvil) para que sólo quién conozca

este código pueda acceder a las funcionalidades del dispositivo .

Bloquea la tarjeta SIM lo antes posible en caso de pérdida para evitar que terceros

carguen gastos a tu cuenta. Para que tu compañía pueda bloquear el teléfono móvil

ten siempre disponible el código IMEI (identidad internacional del equipo móvil). Si no

lo recuerdas, marca en tu móvil lo el siguiente código *#06#.

No descargues software de sitios poco fiables o que parezcan sospechosos, para

impedir la entrada por esta vía de programas potencialmente maliciosos.

Lee los acuerdos de usuario del software que instalas por si se advierte de la

instalación de componentes no deseados (spyware).

Configurar el Smartphone para que se bloquee si pasan unos minutos de inactividad.

Mantener el sistema operativo actualizado.

Realiza copias de seguridad de la información.

Separa la información personal de la información referente a tu trabajo o empresa.

Evitar el uso de redes Wifi públicas no seguras.

Para más información, visitar la página web oficial "Oficina de Seguridad del Internauta"

http://www.osi.es/ABC_Seguridad/Consejos_de_Seguridad/

Page 18: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

18

5. Antivirus

Los antivirus son la herramienta más importante en la seguridad de nuestro equipo

informático. A continuación presentamos algunas de sus características.

5.1 DEFINICIÓN

Los antivirus son programas informáticos diseñados para detectar y eliminar virus

informáticos. A lo largo del tiempo han ido evolucionando y ya que la gran mayoría no sólo

detectan virus sino también otros tipos de malware. Además suelen llevar integradas otras

herramientas como el firewall (control de las conexiones que realiza a internet el equipo),

anti-spyware, anti-phishing, anti-spam, etc... lo que les convierte en una solución de

seguridad completa.

Es muy importante que el antivirus que tengamos instalado sea original. Si instalamos en

nuestro equipo un antivirus "pirata" corremos el riesgo de que el propio antivirus contenga

malware, convirtiendo la herramienta que nos debería proteger en un grave problema de

seguridad.

Por otro lado también es fundamental que esté actualizado. Actualmente todos los

antivirus se conectan a internet para actualizarse y bajar las firmas que permiten combatir

las últimas amenazas. Esta actualización se produce cada día o cada pocas horas. Las

compañías de antivirus reciben miles de nuevos malware al día, y tienen como máximo 24

horas para encontrar el antídoto y actualizar los antivirus de sus clientes. Por tanto si no

tenemos actualizado el antivirus (por muy bueno que sea), estaremos expuestos a miles de

nuevas amenazas sin protección alguna.

Las compañías de antivirus suelen ofrecer diferentes productos que tendremos que elegir

según nuestras necesidades. Algunas soluciones están orientadas a personas usuarias que

emplean el ordenador de manera esporádica, otras para usuarios o usuarias que lo utilizan

de manera frecuente y realizan compras por internet. Debemos elegir el producto que más

se adapte a lo que necesitamos, y también fijarnos en el número de licencias que

compramos si disponemos de varios equipos.

Las soluciones gratuitas son plenamente funcionales, aunque tienen normalmente unas

características más limitadas que las versiones de pago. Las compañías las utilizan como

una estrategia comercial para darse a conocer y posteriormente ofrecer la versión de pago.

Las versiones de pago cuentan por otro lado con soporte técnico personalizado.

5.2 ANTIVIRUS DE ESCRITORIO

Page 19: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

19

El antivirus de escritorio es un programa informático que está instalado en el ordenador. En

principio sólo podemos tener un único antivirus instalado en cada equipo. De lo contrario

podrían darse conflictos en el equipo que conllevarían que éste se ralentizase.

Si queremos cambiar de antivirus, primero debemos desinstalar el antivirus que tenemos

actualmente, y después instalar el nuevo antivirus.

Estos programas están activos en todo momento, normalmente se actualizan solos y

permanecen alerta. Si detectan alguna amenaza nos lo hacen saber, normalmente con una

ventana emergente que nos avisa del peligro.

Hace años los antivirus podían ralentizar el equipo de un modo sensible. Pero hoy en día

tanto los antivirus como los propios equipos han evolucionado y el rendimiento no se ve tan

mermado como entonces.

5.3 ANTIVIRUS “ON-LINE”

Los antivirus "on-line" se instalan a través de una pequeña aplicación (plugin) en nuestro

navegador. Al contrario de los antivirus de escritorio podemos tener instalados todos los

que queramos. A través del navegador se realizará un análisis de todas las amenazas

posibles y se nos indicarán los resultados.

Normalmente se utilizan como una "segunda opinión", para comprobar que el equipo está

libre de malware a pesar de que tengamos instalado un antivirus de escritorio. No son

antivirus residentes, es decir, no nos protegen en todo momento y muchos sólo analizan,

pero no reparan. Por lo tanto no podemos usarlos como única medida de seguridad en

nuestro equipo.

Page 20: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

20

6. Avg Antivirus free edition

AVG antivirus cuenta con una dilatada experiencia en software de seguridad informática.

AVG antivirus es uno de los antivirus gratuitos más conocidos y reconocidos, aunque

también cuenta con soluciones de pago con funcionalidades adicionales.

Está disponible tanto para plataformas Windows como para Linux.

6.1 DESCARGA E INSTALACIÓN

Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio

Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de

"AVG antivirus Free Edition".

En la siguiente pantalla debemos de pinchar en "descargar" en la columna "Gratuito"

Page 21: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

21

Por último, debemos pinchar en el botón "descargar" en la última pantalla. Entonces

comenzará la descarga del instalador del antivirus en nuestro ordenador.

Una vez descargado por completo, hacemos doble click

en el archivo y lo ejecutamos. En Windows 7 nos pedirá

permiso para ejecutarlo.

Page 22: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

22

Una vez ejecutado comienza la instalación.

En primer lugar se muestran en pantalla las

condiciones legales que debemos aceptar antes

de proceder a la instalación. Pulsamos al botón

"Acepto"

Posteriormente elegimos la casilla en la que

pone "Protección Básica" (anti-virus gratuito) y

después pulsamos en "Siguiente >". La opción

protección completa, nos dejaría probar la

versión de pago, pero sólo durante 30 días.

Seleccionamos la opción instalación rápida y

pulsamos al botón "Siguiente >". Este tipo de

instalación selecciona por defecto las opciones

más típicas.

Tenemos la opción de instalar en nuestro

navegador la barra "Link Scanner" que nos avisa

de sitios web sospechosos e incluye alguna

funcionalidad adicional. Es opcional, y la

instalamos marcando la casilla. Pulsamos en

"Siguiente >".

Page 23: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

23

La instalación comenzará de manera automática.

En primer lugar se descargará el software por

completo y finalmente se instalará. A lo largo de la

instalación podemos ver el progreso. También van

apareciendo mensajes con las características del

producto.

Finalmente tras instalar completamente el

programa el programa nos indicará que "la

instalación se ha realizado correctamente". Hay

una pequeña encuesta, pero no hace falta

rellenarla. Si pinchamos en el botón "Finalizar" ya

tendremos el programa listo para funcionar.

6.2 ACTIVACIÓN DE LA LICENCIA

Una vez tenemos instalado AVG Antivirus Free Edition, debemos de activar la licencia. Para

ello en el menú superior elegimos la opción Ayuda, y después pulsamos en Activar.

Page 24: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

24

Introducimos nuestros datos, y pulsamos en "Activar". Con ello activamos la suscripción

gratuita al antivirus. El siguiente paso es actualizar las firmas de virus. Para ello podemos

pinchar en el menú izquierdo en "Actualizar ahora". En la parte superior veremos el aviso

que indica "Está protegido", lo cual quiere decir que tenemos instaladas las últimas

firmes y tenemos el máximo nivel de protección del antivirus.

6.3 ANÁLISIS

Para un análisis completo tenemos que pinchar en el menú izquierdo en "Analizar ahora",

en el botón "Analizar todo el equipo". Esto puede tardar su tiempo dependiendo del

equipo.

Una vez terminado el análisis el antivirus nos indicará las amenazas que se han

encontrado. Si no ha encontrado ninguna amenaza también nos lo indicará. Es

recomendable que realicemos escaneos con periodicidad para verificar que nuestro equipo

está libre de malware.

Page 25: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

25

Puede que no siempre queramos analizar todo el equipo, si no que sólo queramos analizar

una determinada carpeta, analizar en busca de rootkits, o programar análisis automáticos.

Para entrar a estas opciones debemos pulsar en "Opciones de análisis". Analizar archivos

o carpetas nos mostrará un menú donde podemos elegir las carpetas a analizar.

Page 26: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

26

Para un análisis rápido, por ejemplo para

un archivo que hayamos descargado de

internet, tenemos un acceso directo con el

botón derecho del ratón en el explorador

de Windows. Nos situamos encima del

archivo y con el botón derecho pulsamos

a "Analizar con AVG". Esta

funcionalidad la tienen prácticamente

todos los antivirus

Si lo deseamos podemos programar

análisis periódicos, lo cual nos permitirá

no tener que acordarnos de hacer un

análisis concreto cada cierto tiempo ya que

el antivirus los hará de una manera

automática siempre que el equipo esté

encendido.

Pulsamos en "Editar programación de

análisis" y elegimos la frecuencia de

escaneo.

El componente analizador de equipos sólo lo podremos emplear una vez de manera

gratuita, pero realizará un análisis de fragmentación, en el registro, archivos no deseados,

etc...

Page 27: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

27

Aunque el antivirus se actualiza automáticamente, podemos actualizar la base de firmas en

todo momento desde el menú izquierdo pulsando en "Actualizar ahora". Si hay una

nueva actualización el programa nos lo indicará y se instalará al pulsar en "Aceptar".

También podemos acceder a las opciones más básicas de AVG antivirus desde la barra de

herramientas, en la parte inferior derecha de la pantalla. Por ejemplo para acceder a la

interfaz o realizar análisis rápidos.

Page 28: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

28

7. Avast! Free Edition

Avast! Antivirus ofrece una versión gratuita para su antivirus, pero únicamente para uso

personal (no comercial). Avast! Free Edition contiene antivirus, antiespías, antirootkit,

protección para la red, y programas P2P. Es necesario registrarse para obtener la clave del

producto y conseguir una licencia para un año. Está disponible para plataformas Windows y

Mac (esta última en versión de pago únicamente).

7.1 DESCARGA E INSTALACIÓN

Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio

Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de

"AVG antivirus Free Edition".

Para descargar Avast! Free Edition debemos entrar en http://www.avast.com/es-es/free-

antivirus-download

Tendremos que pinchar en el botón "Descargar" que aparece en

la columna de "Free Antivirus".

Después pulsar en "No gracias, quiero la protección

gratuita".

La descarga comenzará de manera automática. Pulsamos a

"guardar" y esperamos que el archivo se descargue por

completo.

Page 29: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

29

Una vez descargado ejecutamos el archivo para

que comience la instalación. Probablemente nos

salga una advertencia de seguridad, pero

pulsamos en "Ejecutar".

Según iniciamos la instación avast! nos pedirá el idioma de instalación. Seleccionamos

"Español" y pulsamos en "Siguiente >"

Más adelante nos da la opción de participar en la comunidad de avast! para enviar

resultados del antivirus de manera anónima (opcional). También nos da la opción de poder

acceder a opciones avanzadas de instalación. Para una instalación sencilla simplemente

pulsamos en "Siguiente >"

A continuación el programa comenzará a instalarse, y realizará un análisis rápido del

sistema.

Page 30: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

30

Si todo ha sido correcto, el programa nos mostrará un

mensaje de que la instalación ha finalizado.

Simplemente tenemos que pulsar al botón

"Finalizar".

Después aparecerá un globo de información en la

parte inferior derecha de la pantalla al que debemos

de pinchar para comenzar a usar Avast! Antivirus.

7.2 REGISTRO DE LA LICENCIA

Cuando accedemos por primera vez a

Avast! Antivirus podemos registrar el

producto y activar nuestra licencia gratuita

por un año.

En primer lugar debemos elegir la opción

"Registrarse ahora" en el menú Registro

Gratuito.

También tenemos la opción de

cumplimentar una encuesta de satisfacción

sobre el antivirus y accesos directos a las

comunidades de "Avast!" en twitter y

facebook.

Page 31: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

31

Más adelante se nos ofrece comprar la

versión de pago. Pero para obtener el

registro gratuito, en la columna

"Quédese con avast! Free Antivirus."

pulsar en Regístrese.

Introducimos nuestros datos e

introducimos una dirección de email

válida. Después pulsamos en

"Registro para licencia gratuita".

Con todo ello, ya tendemos el

antivirus registrado y pulsamos en

"Cerrar". Con ello tendremos el antivirus registrado por un año.

En el menú izquierdo "Mantenimiento >

Registro" veremos que nuestro antivirus está

registrado por un año.

7.3 ANÁLISIS

En el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad de

realizar diferentes tipos de análisis:

Análisis rápido: Realiza un análisis rápido de la memoria y los discos duros.

Análisis completo del sistema: Realiza un examen exhaustivo, pero más lento.

Análisis de unidades extraíbles: Analiza unidades externas conectadas al equipo.

Análisis de una carpeta seleccionada: Analiza sólo las carpetas que indiquemos.

Page 32: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

32

Al finalizar el análisis, se nos informa de los resultados y de las acciones que se han llevado

a cabo si se ha detectado algún tipo de malware.

Mientras se está realizando cualquier tipo de

análisis, podemos dejar el antivirus en

segundo plano. Se desplegará en la parte

inferior derecha de la pantalla una barra de

progreso que nos indicará el porcentaje.

También podemos realizar un análisis desde el explorador de Windows (por ejemplo para

archivos que descarguemos de internet). Para ellos debemos pulsar el botón derecho del

ratón encima del archivo que queremos analizar y pulsar en "Analizar {nombre del

archivo}"

Page 33: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

33

En el menú izquierdo, en la opción "Analizar el equipo", también tendremos la posibilidad

de programar un "Análisis durante el arranque". Con ello el antivirus analizará el equipo

antes de arrancar, ya que existe malware que se ejecuta al realizar el arranque. A su vez

"Informe de análisis" nos muestra los resultados de los escaneos realizados en nuestro

equipo, con fechas y resultados.

Los "Escudos en tiempo real" nos protegen en todo momento

de la entrada de malware. Podemos configurar diferentes

opciones de seguridad en cada apartado. Estos escudos se

dividen en:

Sistemas de archivos

Correo electrónico

Navegación web

Redes P2P

Mensajería instantánea (chat)

Red

Script

Comportamientos

En el menú izquierdo, en "Protección adicional" encontramos "Autosandbox". Esto

permite ejecutar programas que puedan resultar sospechosos de tener malware se

ejecutan en un entorno virtual, de manera segura, para que no puedan afectar al sistema

en caso de que estén infectados.

Page 34: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

34

"WebRep", gracias a un plugin que se instala en nuestro navegador, analiza la

"reputación" de las páginas, y nos avisa si estas son sospechosas.

"Bloquear URL" nos permite que los sitios web que elijamos no se abran en nuestro

equipo.

Finalmente, en el menú izquierdo, encontraremos "Mantenimiento" encontraremos las

opciones de actualización de la base de firmas (se actualiza de manera automática al estar

conectado a internet) y del propio programa. Una de las características de Avast es que el

propio programa se actualiza automáticamente a la última versión y no es necesario

adquirir o descargar nuevas versiones del mismo.

"Actualizar motor y base de datos" descarga las firmas contra las últimas amenazas.

"Actualizar programa" descarga la última versión del programa con sus mejoras.

Page 35: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

35

En "Registro" podemos comprobar en todo momento el estado de nuestro registro, y

comprobar el tiempo que nos queda para que el registro caduque.

En "Baúl de Virus" podemos ver los virus que tenemos en cuarentena.

Para el resto de configuraciones del antivirus podemos entrar en el menú superior derecho,

pinchando en "Opciones".

En Opciones podemos gestionar todas las configuraciones del antivirus. Por ejemplo que el

programa se actualice automáticamente, los sonidos, las alertas, etc...

Page 36: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

36

También podemos acceder a opciones rápidas desde el icono de avast! en la barra de

herramientas del sistema. Por ejemplo para desactivar temporalmente el antivirus.

Page 37: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

37

8. Otros útiles gratuitos e información adicional

Un antivirus nos protege de las amenazas informáticas, pero hay otros útiles

complementarios específicos que también nos pueden ser de utilidad. Estos útiles son

complementarios al propio antivirus .

8.1 ÚTILES COMPLEMENTARIOS AL ANTIVIRUS

En el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad de

realizar diferentes tipos de análisis:

Antispyware (antiespías): Previenen el robo de información de nuestro equipo.

Firewall (cortafuegos): Controlan las comunicaciones entre internet y el equipo.

G Data CloudSecurity: Es un plugin gratuito para Internet Explorer y Mozilla

Firefox, complementario a nuestro antivirus, que nos previene

del acceso a páginas web con malware y phishing. No afecta al

rendimiento del PC. Se puede descargar gratuitamente en la web

www.free-cloudsecurity.com/es/.

Codificadores: Encriptan carpetas para que sólo podamos acceder con contraseña.

Copias de seguridad: Programas que automatizan nuestras copias de seguridad.

Herramientas de test: Comprueban el estado de seguridad del equipo.

8.2 OFICINA DE SEGURIDAD DEL INTERNAUTA WWW.OSI.ES

En esta página web oficial podemos poner nuestros conocimientos sobre seguridad

informática. Además nos explica de una manera sencilla las recomendaciones a seguir en

cada momento.

En la sección Útiles gratuitos encontraremos aplicaciones de seguridad complementarias

al propio antivirus.

Si tenemos cualquier tipo de duda tenemos atención on-line y telefónica.

8.3 INFOSPYWARE WWW.INFOSPYWARE.COM

Esta página está completamente dedicada a la seguridad informática.

En la sección "artículos" podemos leer recomendaciones y otros artículos de seguridad.

En la sección "programas" podemos descargar software que nos ayudará a mejorar a

proteger nuestro equipo.

Page 38: Programas antivirus gratuitos

CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST

38