Want to create interactive content? It’s easy in Genially!

Get started free

Trabajo Antivirus

Ariadna Sánchez-Biezma Rueda

Created on November 12, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

Seguridad Informática y Seguridad de la Información

EMPEZAR

Introducción y fundamentos de los antivirus

1. Introdución:

En este trabajo vamos a hablar de todo tipo de antivirus y de la función que tienen en nuestras vidas. También se va a hablar de la importancia que tiene y de lo que es capaz de ayudarnos un antivirus

-La seguridad informática es esencial en nuestra era debido a varios motivos clave:

  • Protección de datos personales: Garantiza que nuestra información personal esté a salvo de robos y usos indebidos.
  • Defensa contra el fraude: Previene ataques como el phishing y el robo de identidad, protegiendo nuestras finanzas.
  • Integridad de la información: Asegura que los datos sean precisos y no sean alterados sin autorización.
  • Confidencialidad empresarial: Protege los secretos comerciales y la propiedad intelectual de las empresas.
  • Confianza en el comercio electrónico: Mantiene la confianza en las transacciones en línea, crucial para la economía digital.

2.Concepto de antivirus:

- Un antivirus es un software crucial para proteger sistemas informáticos de programas maliciosos (malware), estos programas son esenciales para mantener la seguridad, el rendimiento y la integridad de la información en nuestros dispositivos.

-Un antivirus es crucial para la protección de sistemas informáticos por las siguientes razones:

  • Prevención de infecciones
  • Protección de datos personales
  • Integridad del sistema
  • Reducción de riesgos de seguridad
  • Confianza del usuario

-Los antivirus utilizan varias técnicas clave para proteger los sistemas informáticos de amenazas:

  • Comparan archivos con una base de datos de firmas de malware conocidas.
  • Analizan el comportamiento de los programas para identificar amenazas desconocidas.
  • Monitorean el sistema continuamente, inspeccionando archivos en busca de malware.
  • Realizan escaneos exhaustivos en momentos específicos para detectar amenazas ocultas.
  • Aíslan o eliminan los archivos maliciosos para proteger el sistema.
  • Se actualizan constantemente para incluir nuevas firmas de malware y mejorar la detección.

Hacemos sabotaje al aburrimiento

Historia y evolución de los antivirus:

-Inicios 1980 1981: Surge el primer virus informático, Elk Cloner, creado por Rich Skrenta. 1987: Aparecen los primeros programas antivirus, como Anti-Virus-Kit para MS-DOS y Flushot Plus.

-Año 1990

-Año 2010

-Año 2000

1991: Surgen los primeros virus polimórficos, capaces de cambiar su código para evadir la detección. 1995: McAfee lanza VirusScan, uno de los antivirus más populares de la época

2010: Ganan popularidad los antivirus en la nube, permitiendo escaneos desde servidores remotos. 2015: Se incorpora la inteligencia artificial para mejorar la detección de nuevas amenazas.

2000: El gusano ILOVEYOU se propaga rápidamente a través de correos electrónicos, afectando millones de ordenadores. 2001: AVG lanza el primer antivirus gratuito, AVG Anti-Virus Free Edition.

-Actualidad

2020: Con el aumento del teletrabajo, los antivirus se adaptan para proteger la privacidad del usuario en casa. Hoy en día: Utilizan inteligencia artificial y aprendizaje automático para detectar patrones de malware y proteger contra amenazas avanzadas.

3. Tipos de Amenazas Detectadas por los Antivirus:

-Virus: Este tipo de malware se adjunta a archivos legítimos y se propaga a otros archivos y sistemas cuando estos se comparten. Puede dañar datos, eliminar archivos y hacer que el sistema sea inutilizable.

-Gusanos:

Los gusanos son similares a los virus, pero se propagan de manera autónoma sin necesidad de que los usuarios interactúen con ellos. Pueden saturar redes y consumir recursos del sistema.

-Troyanos:

Los troyanos se disfrazan de software legítimo pero contienen funciones maliciosas ocultas.

Una vez instalados, pueden permitir el acceso remoto al sistema infectado, robar datos y realizar otras actividades perjudiciales.

Adware:

Aunque no siempre es malicioso, el adware muestra anuncios no deseados en el dispositivo del usuario y puede recopilar datos para fines publicitarios. Puede ser molesto y ralentizar el sistema.

Spyware:

Este tipo de malware recopila información sobre el usuario sin su conocimiento, como contraseñas, datos bancarios y actividad en línea. Los keyloggers son un tipo de spyware que registra las pulsaciones del teclado.

No nos gusta aburrir. No queremos ser repetitivos.

Ransomware:

Logic Bombs

El ransomware cifra los archivos del usuario y exige un rescate para descifrarlos. Esta es una de las formas más dañinas de malware, ya que puede paralizar sistemas enteros y causar pérdidas significativas.

Este tipo de malware se activa bajo ciertas condiciones específicas, como una fecha y hora determinadas o una acción específica realizada por el usuario. Puede causar daño significativo una vez activado.

Malvertising:

Keylogger:

Stealer:

Es un software malicioso que se infiltra en sistemas informáticos con el objetivo de robar datos sensibles, como contraseñas, información bancaria, datos personales y más

Consiste en inyectar anuncios infectados en redes publicitarias legítimas que muestran anuncios en sitios web de confianza

Es un programa que registra todas las pulsaciones de teclas que se realizan en un dispositivo, este tipo de malware puede capturar información sensible como contraseñas, números de tarjetas de crédito y mensajes privados

Rogueware:

Es un programa malicioso que simula ser un antivirus o una herramienta de seguridad, alertando a los usuarios de un supuesto problema en sus dispositivos, el objetivo es hacer que los usuarios compren una versión completa del programa para "solucionar" el problema

Decoy:

Utiliza el DNS para realizar actividades maliciosas, lo que lo hace difícil de detectar

Cryptojackers:

Este malware utiliza los recursos del ordenador y del usuario para minar criptomonedas sin su conocimiento. Puede ralentizar el sistema y aumentar el consumo de energía.

Rootkits:

Mobile Malware

Permiten a los atacantes obtener acceso de administrador al sistema infectado y ocultar su presencia, haciendo difícil detectar y eliminar el malware.

Este malware está diseñado para atacar dispositivos móviles, como smartphones y tablets. Puede robar datos personales, enviar mensajes de texto sin permiso y realizar otras acciones maliciosas.

-Ejemplos:

  • Phishing y Smishing: Estos ataques engañan a los usuarios para que proporcionen información confidencial, como contraseñas y datos bancarios
  • Robo de Identidad: Los ciberdelincuentes usan la información personal de alguien para cometer fraude
  • Actualizaciones Falsas de Windows: Los hackers envían correos electrónicos engañosos que instan a los usuarios a instalar actualizaciones de Windows, que en realidad son archivos ransomware

4. Funciones y Características de los Antivirus:

  • Actualizaciones automáticas: Los antivirus reciben actualizaciones frecuentes para mejorar sus capacidades de detección y proteger contra nuevas amenazas. Las actualizaciones automáticas aseguran que el software antivirus siempre esté al día
  • Modo de juego o silencioso: Esta característica permite desactivar temporalmente las notificaciones y alertas del antivirus para no interrumpir la experiencia del usuario mientras juegan, ven una película o presentan una conferencia.
  • Protección en tiempo real: Esta característica permite que el antivirus supervise continuamente el sistema en busca de actividades sospechosas y amenazas potenciales. Actúa como un escudo que bloquea y neutraliza las amenazas antes de que puedan causar daño.
  • Análisis programado: El análisis programado permite a los usuarios configurar escaneos automáticos del sistema en horarios específicos. Esto garantiza que el sistema se revise regularmente en busca de malware sin la intervención manual del usuario.
  • Detección heurística: La detección heurística utiliza algoritmos avanzados y técnicas de análisis para identificar comportamientos sospechosos y patrones de amenazas no conocidas. Puede detectar nuevos malware basándose en su comportamiento, incluso antes de que se agreguen a las bases de datos de firmas.
  • Protección web:Los antivirus modernos a menudo incluyen funciones de protección web, que bloquean sitios web maliciosos y evitan descargas de archivos peligrosos.
  • Cuarentena:La cuarentena aísla archivos sospechosos para evitar que dañen el sistema. Los archivos en cuarentena pueden ser analizados y restaurados si se determina que son seguros.
  • Escaneo de dispositivos externos: Esta función permite al antivirus revisar dispositivos externos, como unidades USB y discos duros externos, para detectar y eliminar cualquier amenaza presente.

-Los mejores antivirus disponibles en el mercado:

  • Norton 360.
  • Bitdefender Total Security.
  • McAfee Total Protection.
  • TotalAV.
  • Avira Prime.
  • Kaspersky Internet Security.
  • Panda Dome.

5.Importancia de los antivirus:

-Es importante mantener el software actualizado porque las actualizaciones mejoran las funciones existentes, corrigen fallos de seguridad, crean nuevas funciones de seguridad y mejoran el rendimiento de los dispositivos

-La falta de protección antivirus puede tener consecuencias graves tanto para individuos como para organizaciones:

Yahoo: En 2013 sufrió una de las violaciones de datos más grandes de la historia, afectando a más de 1,000 millones de cuentas de usuarios, la falta de medidas de seguridad adecuadas permitió a los hackers acceder a nombres, direcciones de correo electrónico, números de teléfono y fechas de nacimiento Violaciones de datos: Empresas como SolarWinds y FireEye han sido víctimas de ataques cibernéticos que han comprometido datos confidenciales de sus clientes, incluyendo agencias gubernamentales y grandes corporaciones

Desarrollo y Funcionamiento de los Antivirus

1. Desarrollo de los Antivirus:

  • (1987): Aparece el primer antivirus comercial, antivirus Toolkit de G Data Software, diseñado para sistemas operativos DOS. Esta era se centró en la detección basada en firmas, donde los antivirus buscaban patrones específicos de virus conocidos.
  • (1900) Polimorfismo: Los virus comenzaron a utilizar técnicas de polimorfismo para cambiar su código y evadir la detección. Esto llevó al desarrollo de técnicas de detección heurística por parte de los antivirus.
  • (2000) Spyware y Adware: Los antivirus expandieron su alcance para detectar y eliminar spyware y adware, que comenzaron a proliferar en la red.
  • (2010) Análisis en la Nube: Los antivirus empezaron a utilizar la nube para analizar amenazas en tiempo real, mejorando la velocidad y eficacia de la detección.
  • (2020) Automatización de Respuesta a Incidentes: La automatización se convirtió en clave para responder rápidamente a incidentes de seguridad, minimizando el impacto de los ataques.

-Inteligencia artificial:

- La inteligencia artificial y el aprendizaje automático han transformado el campo de la ciberseguridad y, en particular, la detección de amenazas, pueden aprender el comportamiento normal de los sistemas y usuarios, identificando desviaciones que podrían indicar actividades maliciosas.

2. Tecnologías Utilizadas por los Antivirus:

Firmas de Virus

  • Las firmas de virus son patrones únicos de código que identifican especímenes específicos de malware. Son como huellas dactilares digitales que permiten a los antivirus detectar malware conocido.
  • Los antivirus comparan los archivos en el sistema con una base de datos de firmas conocidas para detectar y eliminar amenazas. Esta técnica es efectiva para malware previamente identificado.
  • Ejemplo: Un archivo sospechoso se descarga en tu ordenador. El antivirus escanea el archivo y compara su contenido con una base de datos de firmas de virus conocidas. Si encuentra una coincidencia, el antivirus identifica el archivo como malware y lo pone en cuarentena o lo elimina directamente.

Heurística

  • La heurística se refiere a técnicas que buscan identificar nuevas variantes de malware basándose en su comportamiento y características similares a malware conocido.
  • Los métodos heurísticos analizan el código de los programas y su comportamiento para detectar posibles amenazas, incluso si no coinciden con firmas conocidas. Esto permite identificar malware nuevo o modificado.
  • Ejemplo: Descargas una aplicación desconocida. El antivirus examina el código de la aplicación en busca de patrones o comportamientos comunes en el malware, como la creación de archivos en directorios críticos o la modificación de claves del registro. Si la aplicación muestra estos comportamientos, el antivirus la marca como sospechosa y te alerta.

Inteligencia Artificial y Aprendizaje Automático

  • Estas tecnologías permiten a los antivirus aprender de patrones de amenazas pasadas y adaptarse a nuevas amenazas más rápidamente.
  • Ejemplo: El antivirus utiliza un modelo de aprendizaje automático entrenado con millones de ejemplos de programas tanto benignos como maliciosos. Al analizar un nuevo archivo, el antivirus puede predecir si es malware basándose en similitudes con amenazas conocidas, incluso si el archivo no coincide con ninguna firma de virus existente.

Hacemos sabotaje al aburrimiento

Análisis de Comportamiento

  • Si un programa realiza acciones inusuales, como intentar modificar archivos críticos del sistema o conectarse a servidores sospechosos, el antivirus puede bloquearlo y alertar al usuario.
  • Ejemplo: Un programa comienza a comportarse de manera extraña, como intentar acceder a archivos del sistema que normalmente no debería modificar o enviando grandes cantidades de datos a servidores externos. El antivirus monitorea estas acciones en tiempo real y, al detectar este comportamiento sospechoso, bloquea el programa y te notifica del posible peligro.

No nos gusta aburrir. No queremos ser repetitivos.

Sandbox

  • Una sandbox es un entorno aislado donde los programas sospechosos se ejecutan para observar su comportamiento sin riesgo para el sistema principal.
  • Ejemplo: Descargas un archivo adjunto sospechoso de un correo electrónico. Antes de permitirte abrirlo, el antivirus lo ejecuta en una sandbox, un entorno aislado, para observar su comportamiento. Si el archivo intenta realizar acciones maliciosas como modificar archivos del sistema o conectar a sitios web desconocidos, el antivirus lo identifica como malware y lo bloquea.

3. Métodos de Detección y Protección:

-Escaneo de Archivos Consiste en examinar los archivos de tu sistema en busca de patrones o firmas de malware. Se puede realizar un escaneo completo del sistema, escaneos programados, o escaneos en tiempo real cuando los archivos son accesados o modificados. -Análisis de la Memoria El antivirus detecta y bloquea cualquier actividad sospechosa en la memoria, como la presencia de procesos maliciosos que intenten ocultarse o inyectar código en otros procesos.

Hacemos sabotaje al aburrimiento

-Protección del Sistema La protección del sistema se refiere a la capacidad del antivirus de proteger áreas críticas del sistema operativo, como archivos del sistema, entradas del registro y configuraciones clave. Esto previene que el malware modifique o dañe componentes esenciales del sistema operativo. -Análisis de Comportamiento El análisis de comportamiento implica monitorear la actividad de los programas en tiempo real y bloquear cualquier acción sospechosa. Esto es útil para detectar malware que intenta realizar acciones dañinas, como modificar archivos del sistema o enviar datos a servidores externos.

Ejemplos de estragedias:

  • Estratifación de la seguridad
  • Cifrado de datos
  • Gestión de datos
  • Whitelisting de aplicaciones

DESAFIOS Y FUTURO DE LOS ANTIVIRUS

1.Desafíos Actuales de los Antivirus:

-Los antivirus enfretan varios desafios actuales debido a la evolución constante de las amenazas y la necesidad de adaptarsea nuevas tecnologías

  • Amenazas en constante evolución: Los ciberdelincuentes están constantemente desarrollando nuevas técnicas y herramientas para evadir protección de antivirus
  • Teletrabajo: Esto ha aumentado la superficie de ataque, ya que los empleados trabajan desde redes menos seguras y utilizan dipositivos personales que pueden no estar protegidos

-Vulneravilidades Comunes Explotadas:

  • Ejecución Remota de Codigo (RCE): Permite a los atacantes ejecutar código arbitario en su sistema
  • Software Sin Parches: Sistemas operativos o aplicaciones que no han sido atualizados con los últimos parches de seguridad
  • Acceso No Autorizado: Fallos que permiten a los atacantes obtener acceso a sistemas o datos

-Para hacer frente a las vulneralidades comunes explotadas por los ciberdelincuentes , los antivirus emplean una variedad de estrategias y tecnologíasEjemplo: Prevención de ejecución no autorizada: Los antivirus pueden monotorizar el comportamiento de las aplicaciones y bloquear la ejecución de código no autorizado

2.Futuros de los antivirus:

El futuro de la seguridad informática está evolucionando rápidamente debido a los avances tecnológicos y el aumento de las amenazas cibernéticas. Será dinámico y altamente adaptable, impulsado por la evolución constante de las amenazas y las innovaciones tecnológicas Los antivirus seguirán desempeñando un papel crucial en la protección de los usuarios en el futuro, adaptándose y evolucionando para enfrentar amenazas cada vez más desarrolladas

-Inteligencia artificial y aprendizaje automáticoEstas tecnologías permiten analizar grandes volúmenes de datos en tiempo real, identificar patrones anómalos y predecir posibles ataques antes de que ocurran -Ciberseguridad en la nubeLas soluciones de seguridad en la nube están proporcionando protección escalable y centralizada, estas soluciones permiten una respuesta más rápida a las amenazas y facilitan la gestión de incidentes a gran escala -Zero trustEste enfoque asume que ninguna entidad, ya sea dentro o fuera de la red, es de confianza por defecto, cada solicitud de acceso debe ser autenticada y verificada, minimizando las oportunidades para los atacantes -Privacidad de datosEsto sigue siendo una prioridad, con regulaciones más estrictas y tecnologías diseñadas para garantizar que los datos personales se manejen de manera segura y conforme a las leyes

3.Conclusiones y Recomendaciones:

-Yo creo que en este trabajo he aprendido a darle más importancia a los antivirus, porque he visto que hay muchísimos malwares y cada uno tienen una espacialidad diferente y cada uno más complejo, pero que gracias a los antivirus podemos protegernos de esos defectos y tener nuestro ordenador u usuario sin ningún tipo de amenaza. - Proteger nuestros dispositivos con software antivirus confiable y actualizado es esencial por varias razones. En primer lugar, los antivirus nos defienden contra una amplia gama de malware. Sin esta protección, nuestros dispositivos pueden infectarse, lo que puede resultar en la pérdida de datos importantes o incluso el bloqueo de nuestro sistema hasta que paguemos un rescate.

También nos protege durante la navegación web, alertándonos sobre sitios maliciosos y bloqueando intentos de phishing para que no caigamos en trampas diseñadas para robar nuestra información. - Mantener una buena higiene de seguridad informática es esencial para proteger tus dispositivos y datos personales: Primero, asegúrate de tener tu software siempre actualizado, incluyendo el sistema operativo y todas las aplicaciones, ya que las actualizaciones corrigen vulnerabilidades explotables.

  • Usa contraseñas fuertes y únicas para cada cuenta, combinando letras, números y símbolos, y considera usar un gestor de contraseñas para manejarlas de manera segura.
  • Activa la autenticación multifactor siempre que sea posible para añadir una capa extra de seguridad.
  • Sé cuidadoso con los correos electrónicos, evitando abrir archivos adjuntos o hacer clic en enlaces de remitentes desconocidos, pues suelen ser tácticas comunes para distribuir malware.
  • Configura un firewall para filtrar el tráfico de red y bloquear accesos no autorizados, y limita los privilegios de usuario para que solo tengan acceso a lo necesario, reduciendo el impacto de posibles infecciones.
  • Descarga software únicamente de fuentes confiables y evita sitios web que ofrezcan software pirata o sin licencia.

GRACIAS!