Download trabajo de electronica

Document related concepts
no text concepts found
Transcript
TRABAJO DE ELECTRONICA
DANIEL TELLEZ CHOGO
CORPORACION DE EDUCACION DEL ORIENTE
SARAVENA-ARAUCA
29-09-2013
TRABAJO DE ELECTRONICA
DANIEL TELLEZ CHOGO
JORGE ALBERTO PATIÑO GOMEZ
LICENCIADO
CORPORACION DE EDUCACION DEL ORIENTE
SARAVENA-ARAUCA
29-09-2013
Contenido
1. Consulte sobre los 5 mejores antivirus. .......................................................................................... 4
2. Cual recomendaría para una empresa y porque............................................................................. 7
3. Realizar una descripción del funcionamiento e instalación de un antivirus. .................................. 7
4. Realice un listado de 20 infecciones de virus y como se puede eliminar. .................................... 11
5. consulte los virus en los dispositivos mobiles. .............................................................................. 12
1. Consulte sobre los 5 mejores antivirus.
RTA:
Avast! Free Antivirus 7: una Voz lenta
Avast cuenta con la mayor cuota de mercado (alrededor de 150 millones $) en el mundo. También
se declaró como ganador del Mejor Antivirus gratis 2012. Cuenta con una interfaz usable, ordenada
y con un conjunto de características que se mantiene a la vanguardia de la seguridad de Windows.
Últimamente, avast! ha sufrido un descenso en el rendimiento, con
exploraciones cada vez más lentas y un elevado consumo de los recursos.
Tal vez después de todo este tiempo, se ha estancado con la necesidad de
una actualización.
Microsoft Security Essentials 4.1: La Fuerza Silenciosa
Es la solución de Microsoft para defender los ataques de virus en su sistema operativo. Ahora está
incorporado con Windows 8 como Windows Defender. Ocupa el segundo lugar en la cuota de
mercado y las razones son obvias.
Un antivirus rápido y ligero, estrechamente integrado con Windows y ofrece tasas aceptables de
detección. MSE quiere hacer su trabajo sin hacerse notar y esa es la razón por la que lo llamó Fuerza
Silenciosa.
Avira Free Antivirus 2013: En Aumento
El año pasado, Avira se centró en una nueva instalación rápida y una nueva interfaz, la versión 2013
mejora considerablemente las características de seguridad que ofrece la competencia y con una
visión a futuro.
Tal vez por estas razones, se produjo un aumento de la cuota de mercado de Avira.
AVG Free Antivirus 2013: El Escudo
Versión 2013 del AVG Free tiene una nueva interfaz con un estilo que coincide con el Windows 8. Y
al mismo tiempo, se han incorporado nuevas características para la eliminación de virus de manera
eficaz.
Panda Cloud Antivirus: Protección en la nube gratis
Panda Cloud Antivirus incluye una tecnología única en la nube. Gracias a la cual, se obtienen
resultados impresionantes en la detección de nuevo malware y también un antivirus ligero, sin
problemas de actualización.
El
año
pasado,
fue
segundo
finalista
en
la
competencia.
SSCCSCCSGGFSCCCCCC
2. Cual recomendaría para una empresa y porque.
RTA: Avira Free Antivirus 2013
* Velocidad, rendimiento y sencillez para la empresa, Seguridad fiable para toda
Su organización.
3. Realizar una descripción del funcionamiento e instalación de un
antivirus.
La protección antivirus protege contra ataques maliciosos al sistema,
Controlando las comunicaciones por Internet, el correo electrónico
Y los archivos. Si se detecta una amenaza con código malicioso,
El módulo antivirus puede eliminarlo bloqueándolo primero y,
A continuación, desinfectándolo, eliminándolo o poniéndolo
En cuarentena.
Instalación
Tras la compra, se puede descargar el instalador del antivirus
ESET NOD32 del sitio web de ESET como un paquete .msi. Ejecute
El instalador; el asistente de instalación le proporcionará instrucciones
Para realizar la configuración básica. Existen dos tipos de instalación
Disponibles con distintos niveles de detalles de configuración:
1. Instalación típica
2. Instalación personalizada
2.1 Instalación típica
La instalación típica se recomienda para usuarios que deseen instalar
El antivirus ESET NOD32 con la configuración predeterminada, que
Proporciona el máximo nivel de protección, aspecto que valoran
Los usuarios que no desean realizar una configuración detallada.
El primer paso (muy importante) es escribir el nombre de usuario
Y la contraseña para la actualización automática del programa.
Esta tarea desempeña una función muy significativa a la hora
De proporcionar protección constante al sistema.
Escriba su Nombre de usuario y Contraseña, es decir, los datos
De autentificación que haya recibido tras la adquisición o el registro
Del producto en los campos correspondientes. Si no dispone
Actualmente de su nombre de usuario y contraseña, seleccione
La opción Definir Usuario y Contraseña más tarde. Los datos
De autentificación se pueden introducir más adelante en cualquier
Momento, directamente desde el programa.
El paso siguiente de la instalación es la configuración del sistema
De alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga
Informado de forma continua e inmediata acerca de las nuevas
Amenazas con el fin de proteger rápidamente a sus clientes.
El sistema permite el envío de nuevas amenazas al laboratorio
De virus de ESET, en el que se analizan, procesan y agregan a las
Bases de firmas de virus.
De forma predeterminada, está seleccionada la casilla de verificación
Activar el sistema de alerta temprana ThreatSense.Net,
Que activará esta función. Haga clic en Configuración avanzada
Para modificar la configuración detallada del envío de archivos
Sospechosos.
El paso siguiente del proceso de instalación es configurar
La Detección de aplicaciones potencialmente indeseables.
Las aplicaciones potencialmente indeseables no tienen por
Qué ser maliciosas, pero pueden influir negativamente en
El comportamiento del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede
Resultar difícil detectarlas durante la instalación. Aunque estas
Aplicaciones suelen mostrar una notificación durante la instalación,
Se pueden instalar fácilmente sin su consentimiento.
Active la opción Activar la detección de aplicaciones
Potencialmente indeseables para permitir que el antivirus
ESET NOD32 detecte este tipo de amenaza (recomendado). El último paso de la instalación típica
Esla confirmación de la instalación, para lo que debe hacer clic en el botón Instala
2.2 Instalación personalizada
La instalación personalizada está diseñada para usuarios que tienen
Experiencia a la hora de ajustar programas y que desean modificar
Opciones avanzadas durante la instalación.
El primer paso es seleccionar la ubicación de destino para la
Instalación. De forma predeterminada, el programa se instala en
La carpeta C:\Archivos de programa\ESET\ESET NOD32 Antivirus\.
Haga clic en Examinar… para cambiar la ubicación (no recomendado).
A continuación, escriba su nombre de usuario y contraseña. Este
Paso es el mismo que en la Instalación típica (consulte la página 5).
Una vez introducido su nombre de usuario y contraseña, haga clic
En Siguiente para Configurar su conexión a Internet. Si utiliza un servidor Proxy, éste debe estar
correctamente configurado
Para que las actualizaciones de firmas de virus funcionen de forma
Adecuada. Si no está seguro de si utiliza un servidor Proxy para
Conectarse a Internet, deje la opción predeterminada Desconozco
Si es usado un servidor Proxy. Usar las mismas características
Establecidas para Internet Explorer y haga clic en Siguiente. Si no
Utiliza un servidor Proxy, seleccione la opción correspondiente.
Para configurar su servidor Proxy, seleccione Conexión mediante
Servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP
O URL de su servidor Proxy en el campo Dirección. La opción Puerto
Permite especificar el puerto en el que el servidor Proxy acepta las
Conexiones (3128 de forma predeterminada). En el caso de que el
Servidor Proxy requiera autentificación, debe introducir un nombre
De usuario y una contraseña válidos que permitan obtener acceso al
Servidor Proxy. La configuración del servidor Proxy también se puede
Copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar
Y confirme la selección. Haga clic en Siguiente para pasar a la ventana Configurar los
Parámetros de las actualizaciones automáticas. Este paso permite
Designar cómo se administrarán las actualizaciones automáticas
De componentes del programa en su sistema. Haga clic en Cambiar...
Para obtener acceso a la configuración avanzada.
Si no desea que se actualicen los componentes del programa,
Seleccione Nunca actualizar los componentes del programa.
Al activar la opción Avisar antes de descargar los componentes
Del programa aparecerá una ventana de confirmación antes
De descargar los componentes del programa. Para activar la
Actualización automática de componentes del programa sin
Preguntar, seleccione la opción Actualizar los componentes
Del programa si están disponibles.
NOTA: tras una actualización de componentes del programa, suele
Ser necesario reiniciar el equipo. La configuración recomendada es:
Si es necesario, reiniciar el ordenador sin avisar.
El siguiente paso de la instalación es introducir una contraseña
Para proteger los parámetros del programa. Elija la contraseña con
La que desee proteger el programa. Vuelva a escribir la contraseña
Para confirmarla.
Los pasos Activar el sistema de alerta temprana ThreatSense.Net
Y Detección de aplicaciones potencialmente indeseables son los
Mismos que en la instalación típica
El último paso muestra una ventana que solicita su aprobación para
Realizar la instalación.
2.3 Uso de valores originales
Si reinstala el antivirus ESET NOD32, aparecerá la opción Usar
Los parámetros actuales. Seleccione esta opción para transferir
Parámetros de configuración de la instalación original a la nueva.
2.4 Introducción del nombre de usuario y la contraseña
Para optimizar la funcionalidad, es importante que el programa
Se actualice automáticamente. Esto sólo es posible si se introducen
El nombre de usuario y la contraseña correctos en la configuración
De actualizaciones.
Si no ha especificado un nombre de usuario y una contraseña
Durante la instalación, puede hacerlo ahora. En la ventana
Principal del programa, haga clic en Actualizar y, a continuación,
En Configuración del nombre de usuario y contraseña. Introduzca
Los datos que haya recibido con la licencia del producto en la ventana
4. Realice un listado de 20 infecciones de virus y como se puede
eliminar.
1. Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la “fiesta”
de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG,
entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que
serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y
documentos.
2. Antivirus2008pro: Este malware es uno de los más ingeniosos. Para colarse en las “casas”, se
disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin embargo,
no tardan en gritar de terror, puesto que en seguida comenzará a mostrarles infecciones que
realmente no tienen y no parará hasta que, desesperados, los usuarios accedan a comprar la versión
de pago del antivirus. Un buen invitado si quieres que tu noche de Halloween dé auténtico miedo.
3. Goldun.TB: Este ladronzuelo se disfraza de archivo adjunto en un correo electrónico que anuncia
la suspensión del servicio de Internet para colarse en los ordenadores, pero una vez allí lo que
realmente hace es robar contraseñas e información de sistemas de pago electrónico. Un mal
invitado para la noche de Halloween, ya que puede terminar robándote todo tu dinero, por muy
bien guardado que lo tengas.
4. Baker.LGC: También conocido como el falso Fernando Alonso, este troyano se cuela en las
máquinas de los usuarios disfrazado de una falsa noticia que anuncia un accidente sufrido por el
piloto español de fórmula uno. Con este disfraz, Banker.LGC se gana la confianza de los usuarios
para robarles sus datos bancarios y así hacerse con su dinero.
5. Turkojan.I: Este troyano lleva uno de los disfraces más atractivos, puesto que se hace pasar por
un capítulo nuevo de la serie de dibujos animados “Los Simpson”. Debido a esto, muchos fans le
abren la puerta, sin embargo, su aspecto real es mucho más terrorífico, puesto que se trata de un
código malicioso que dañará el ordenador de los usuarios. Estamos ante un dibujo animado…que
da miedo.
6. Banbra.FXT: El disfraz de este troyano para la noche de Halloween es el de funcionario brasileño.
Haciéndose pasar por un correo electrónico del Ministerio Público Federal de Brasil, este troyano
desvalijará las cuentas bancarias de aquellos usuarios que se fíen de él y se dejen engañar por su
disfraz.
7. AutoKitty.A: Debido a su simpático icono de Hello Kitty, muchos se pueden sentir tentados a dejar
pasar a estos este ejemplar de malware, sin embargo, bajo su inocente apariencia se encuentra un
gusano que realiza numerosas modificaciones en el Registro de Windows, lo que imposibilita que el
ordenador funcione con total normalidad. Muchos sentirán auténtico miedo cuando vean que su
ordenador no funciona por culpa de este ejemplar de malware.
8. PHilto.A: ¿El famoso Paris Hilton en tu fiesta de Halloween? ¡No! Bajo el disfraz de vídeo de Paris
Hilton, se esconde este troyano diseñado para descargar el adware detectado como NaviPromo en
tu ordenador.
9. MeteorBot.A: ¿Qué es: un pájaro, un avión? ¿Superman? ¡No! Este backdoor llega a los
ordenadores con el disfraz de superman, pero no se trata de un superhéroe, sino de un supervillano
diseñado para robar información sobre el ordenador, como dirección IP, nombre de la máquina o
sistema operativo.
10. PGPCoder.E: Una de las formas más seguras de que una fiesta de Halloween fracase es invitar a
este troyano, ya que dejará la fiesta sin música, sin vídeos, sin fotos,… Y es que su misión es cifrar
todos los archivos del ordenador, tanto de música como de vídeo, texto, fotografía y otros muchos.
Su disfraz no es muy ingenioso, puesto que avisa al usuario diciendo que sus archivos no están
cifrados y que debería cifrarlos, sin embargo, sus resultados lo convierten en uno de los invitados
más temibles para cualquier fiesta de Halloween.
5. consulte los virus en los dispositivos mobiles.
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en
función de su vía de transmisión a la hora de infectar una terminal:
5.1 Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del
usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos,
por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e
infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones
dañinas.
5.2 Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas
en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al
activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la
infección e inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la
usurpación de datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier
otra fuente de información para luego ser enviados a un servidor remoto. En este caso, la interacción
del usuario es imprescindible para la activación del virus.
Cabir: Infecta a los teléfonos móviles que funcionan con el sistema operativo Symbian. Cuando un
teléfono está infectado, el mensaje “Caribe” se muestra en la pantalla del teléfono y aparece cada
vez que éste se enciende. El gusano intenta propagarse a otras terminales a través de señales
inalámbricas Bluetooth.
Commwarrior: conocido como el primer gusano capaz de propagarse entre dispositivos mediante
mensajes MMS, tanto por 3G como por Bluetooth. Solo afecta a dispositivos que trabajan con el
sistema operativo Symbian OS Series 60. Una vez ejecutado el gusano, éste se propaga mediante la
cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16 metros) enviando
datos infectados con nombres aleatorios.
Duts: este virus parasitario infecta archivos y es el primer virus conocido para la plataforma Pocket
PC. Intenta infectar todos los archivos ejecutables (.exe) mayores a 4096 bytes en el directorio local.
Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus reemplaza todos
los iconos del escritorio del teléfono con imágenes de un cráneo. También inutiliza todas las
aplicaciones del teléfono, incluyendo la recepción y envió de SMS y MMS.
Gingermaster: troyano desarrollado para plataforma Android que se propaga mediante la
instalación de aplicaciones que incorporan de forma oculta el malware para su instalación en
segundo plano. Aprovecha la vulnerabilidad de la versión Gingerbread (2.3) del sistema operativo
para utilizar los permisos de súper-usuario mediante una escalada de privilegios. Luego crea un
servicio que roba información del terminal infectado (identificador del usuario, número SIM,
número teléfono, IMEI, IMSI, resolución de pantalla y hora local) enviando los mismos a un servidor
remoto mediante peticiones HTTP.
DroidKungFu: troyano contenido en aplicaciones de Android, que al ser ejecutadas, obtiene
privilegios de root e instala el archivo com.google.ssearch.apk, que contiene una puerta trasera que
permite eliminar ficheros, abrir páginas de inicio suministradas, abrir direcciones web y descargar e
instalar paquetes de aplicación. Éste virus recopila y envía a un servidor remoto todos los datos
disponibles sobre el terminal.
Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que se les han hecho
previamente un proceso de jailbreak, y se propaga intentando acceder a otros dispositivos mediante
protocolo SSH, primero a través de la subred en que esté conectado el dispositivo. Luego, repite el
proceso generando un rango aleatorio y por último utiliza unos rangos preestablecidos que
corresponden a direcciones IP de determinadas compañías telefónicas. Una vez infectado el equipo,
substituye el fondo de pantalla por una fotografía del cantante Rick Astley.