SlideShare una empresa de Scribd logo
1 de 8
EL MALWARE
FACULTAD DE INGENIERÍA
LIMA SUR-PERÚ
2014
INTEGRANTES:
MEDINA CHUMBILE, ÁNGELO
SANTIAGO MORI, LUIS
UNIVERSIDAD AUTÓNOMA DEL PERÚ
CONCEPTOS Y DEFINICIONES
• El malware (del inglés malicious software)
• El término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
• Malware no es lo mismo que software defectuoso; este
último contiene bugs peligrosos, pero no de forma
intencionada
PROPÓSITO MALICIOSO
• Incluso en 1999 un virus tan
extendido como Melissa
(Infecta documentos
de Microsoft Office) parecía
haber sido elaborado tan sólo
como una travesura.
• Algunos de los primeros programas infecciosos, incluido
el Gusano Morris (primer malware que afectó al internet) y
algunos virus de MS-DOS ( sistema operativo para computadoras
basados en x86), fueron elaborados como experimentos
MALWARE INFECCIOSO:
VIRUS Y GUSANOS
• El virus informático se usa para designar un programa
que, al ejecutarse, se propaga infectando otros software
ejecutables dentro de la misma computadora.
• Un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos
Un virus necesita de la intervención del
usuario para propagarse mientras que un
gusano se propaga automáticamente
MALWARE OCULTO : BACKDOORS
• Es un método para eludir los procedimientos habituales
de autenticación al conectarse a una computadora.
• Una vez que el sistema ha sido
comprometido, puede instalarse una
puerta trasera para permitir un acceso
remoto más fácil en el futuro. Las
puertas traseras también pueden
instalarse previamente al software
malicioso para permitir la entrada de
los atacantes.
MALWARE OCULTO : DRIVE
• Google ha descubierto que una de cada 10 páginas
web, han sido analizadas a profundidad puede contener
los llamados drive by downloads, que son sitios que
instalan spyware o códigos que dan información de los
equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a
una ventana, la cual puede mostrar un mensaje de error.
Sin ser su verdadera intención, el usuario consiente la
descarga de software indeseable o de malware, y estas
vulnerabilidades se aprovechan.
MALWARE OCULTO : ROOTKITS
• Modifican el sistema operativo de una computadora para
permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos.
• Este tipo de modificaciones consiguen ocultar cualquier
indicio de que el ordenador esta infectado por un
malware.
MALWARE PARA OBTENER BENEFICIOS
SPYWARE: Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla a agencias de
publicidad u otras organizaciones interesadas. Algunos de los datos
que recogen son las páginas web que visita el usuario y direcciones
de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en
forma de ventana emergente o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta muy
molesta.
HIJACKERS: Programas que realizan cambios en la configuración
del navegador web. Por ejemplo, algunos cambian la página de
inicio del navegador por páginas web de publicidad, otros
redireccionan los resultados de los buscadores hacia anuncios de
pago o páginas de phishing bancario.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDarwin Urrego
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoNosotros53
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezjuansebastianrodrigu51
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelcabelloelisabeth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohannarozo3
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
 
Virus 666
Virus 666Virus 666
Virus 666
 
Karen
KarenKaren
Karen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quel
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 

Destacado

Destacado (20)

Ticcc
TicccTiccc
Ticcc
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Vida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaVida y obra de personalidades de la musica
Vida y obra de personalidades de la musica
 
Ticcc
TicccTiccc
Ticcc
 
Actividad de aplicación
Actividad de aplicaciónActividad de aplicación
Actividad de aplicación
 
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZUBOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
 
Las rocas
 Las rocas Las rocas
Las rocas
 
Trabajo andres villalba power point
Trabajo andres villalba  power pointTrabajo andres villalba  power point
Trabajo andres villalba power point
 
Presentación cdm
Presentación cdmPresentación cdm
Presentación cdm
 
2014 06 11_07_37_25 (2)
2014 06 11_07_37_25 (2)2014 06 11_07_37_25 (2)
2014 06 11_07_37_25 (2)
 
Aplicaciones reales laplace
Aplicaciones reales laplaceAplicaciones reales laplace
Aplicaciones reales laplace
 
2014 06 27_12_26_50
2014 06 27_12_26_502014 06 27_12_26_50
2014 06 27_12_26_50
 
Tm ejemplo semana14
Tm ejemplo semana14Tm ejemplo semana14
Tm ejemplo semana14
 
Evaluación 2do bimestre
Evaluación 2do bimestreEvaluación 2do bimestre
Evaluación 2do bimestre
 
una linda canción :)
una linda canción :)una linda canción :)
una linda canción :)
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
 
Organigrama TMI
Organigrama TMIOrganigrama TMI
Organigrama TMI
 
I unidad
I unidadI unidad
I unidad
 
¡ALTA COSTURA!
¡ALTA COSTURA!¡ALTA COSTURA!
¡ALTA COSTURA!
 
Asamblea General 2007
Asamblea General 2007Asamblea General 2007
Asamblea General 2007
 

Similar a El Malware

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similar a El Malware (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Malware
MalwareMalware
Malware
 

El Malware

  • 1. EL MALWARE FACULTAD DE INGENIERÍA LIMA SUR-PERÚ 2014 INTEGRANTES: MEDINA CHUMBILE, ÁNGELO SANTIAGO MORI, LUIS UNIVERSIDAD AUTÓNOMA DEL PERÚ
  • 2. CONCEPTOS Y DEFINICIONES • El malware (del inglés malicious software) • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
  • 3. PROPÓSITO MALICIOSO • Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura. • Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
  • 4. MALWARE INFECCIOSO: VIRUS Y GUSANOS • El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
  • 5. MALWARE OCULTO : BACKDOORS • Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. • Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 6. MALWARE OCULTO : DRIVE • Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Al revisar un mensaje de correo electrónico o al entrar a una ventana, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • 7. MALWARE OCULTO : ROOTKITS • Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. • Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
  • 8. MALWARE PARA OBTENER BENEFICIOS SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. HIJACKERS: Programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.