2. DEFINICIÓN
El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo
o molesto. El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
https://www.google.com.mx/?gfe_rd=cr&ei=iOEoV8iUDeXZ8ge_9Jr4CA
&gws_rd=ssl#q=Definir+Malware
3. El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de código malicioso.
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
4. Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
https://www.infospyware.com/articulos/que-son-los-malwares/
6. Virus Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
¿Cómo Infecta el virus?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
https://www.infospy
ware.com/articulos/
%C2%BFque-son-
los-virus-
informaticos/
7. ¿Cómo funciona?
Se ejecuta un programa que este infectado, en la mayoría de las
ocasiones por desconocimiento del usuario.
El código del virus queda residente en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando de manera posterior, archivos ejecutables que
sean llamados para su ejecución
Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
8. Adware Es un software que automáticamente ejecuta o
muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus.
Los adware se instalan generalmente sin que
nosotros lo deseemos.
¿Cómo Infecta el Adware?
Páginas que solicitan instalar un programa. Como ya
se sabe, no es recomendable permitir que un
programa que no hemos solicitado se instale en
nuestro sistema. El adware se instala en el sistema por
medio de otro software, que seguramente se ofrezca
gratuitamente.
http://homepanterarosa.blogspot
.mx/2012/11/que-es-un-adware-
y-como-funciona.html
9. ¿Cómo funciona?
El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de
navegación por la web. Los programadores crean un software que funciona como un
virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to-
peer de un cliente compartido que contiene programas publicitarios ocultos. Los
anuncios comenzarán a aparecer después de que los archivos del programa se cargan
en el sistema. Después de eso, el programa puede plantar las cookies de rastreo,
keyloggers (programas que copian la información introducida por el teclado) o realizar
exploraciones invasivas del disco duro. Si no es detectado, un programa de adware
malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra
información sensible a personas sin escrúpulos que se aprovechan de esta información
para robarle al usuario.
10. Gusanos Los "Gusanos Informáticos" son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.
http://www.pandasecuri
ty.com/mexico/homeus
ers/security-info/classic-
malware/worm/
¿Cómo Infecta el virus Gusano?
Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervención del usuario, propagándose utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
11. ¿Cómo funciona?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado,
que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico, programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas
como San Valentín, Navidades y Halloween, entre otras.
12. Phishing
http://www.pandasecurity
.com/mexico/homeusers/
security-
info/cybercrime/phishing
/
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude.
¿Cómo Infecta el virus Gusano?
El mecanismo más empleado habitualmente es la generación de un correo
electrónico falso que simule proceder de una determinada compañía, a cuyos
clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan
a una o varias páginas web que imitan en todo o en parte el aspecto y
funcionalidad de la empresa, de la que se espera que el receptor mantenga
una relación comercial.
13. ¿Cómo funciona?
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico,
o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.
14. Ransomware El Ransomware es un software malicioso que al infectar
nuestro equipo le da al ciberdelincuente la capacidad
de bloquear el PC desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de
un rescate.
http://www.pandasecurity.com/s
pain/mediacenter/consejos/que
-es-un-ransomware/
¿Cómo Infecta el virus Ransomware?
Se camufla dentro de otro archivo o programa
apetecible para el usuario que invite a hacer click:
archivos adjuntos en correos electrónicos, vídeos de
páginas de dudoso origen o incluso en actualizaciones
de sistemas y programas en principio fiables como
Windows o Adobe Flash.
15. ¿Cómo funciona?
Una vez que ha penetrado en el ordenador, el malware se activa
y provoca el bloqueo de todo el sistema operativo y lanza el
mensaje de advertencia con la amenaza y el importe del
“rescate” que se ha de pagar para recuperar toda la
información. El mensaje puede variar en función del tipo de
ransomware al que nos enfrentemos: contenido pirateado,
pornografía, falso virus…
Para potenciar la incertidumbre y el miedo de la víctima, en
ocasiones incluyen en la amenaza la dirección IP, la compañía
proveedora de internet y hasta una fotografía captada desde la
webcam.
16. Spyware El spyware es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
¿Cómo Infecta el virus Spyware?
Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o
Cookies), sin nuestro consentimiento.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones
de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus
funciones de espías.
http://www.maestrosdelw
eb.com/spyware/
17. Un spyware típico se auto instala en el sistema afectado de forma que
se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
¿Cómo funciona?
18. Troyanos Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que
un posible intruso controle nuestro ordenador de forma
remota.
¿Cómo Infecta el virus Troyano?
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un
programa infectado con un troyano. Estos programas pueden ser de
cualquier tipo, desde instaladores hasta presentaciones de fotos. Al
ejecutar el programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se instala el
troyano. El proceso de infección no es visible para el usuario ya que no
se muestran ventanas ni alertas de ningún tipo, por lo que evitar la
infección de un troyano es difícil.
http://www.genbeta.com/s
eguridad/que-es-un-
troyano-como-funciona-y-
como-podemos-
protegernos
19. ¿Cómo funciona?
Normalmente, los troyanos hacen más que proporcionar una puerta trasera:
registran pulsaciones de teclas y páginas visitadas, transfieren datos del
ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de
los que usaría la policía lo más probable es que sólo proporcionasen un registro
de acciones del usuario y un acceso para que se pudiesen explorar los
contenidos del ordenador de forma remota.
Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no
sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene
como propósito ocultar procesos que puedan hacer sospechar al usuario.
¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con
permisos de administrador, superusuario o root. Al tener control completo del
sistema pueden ocultar ciertos procesos y archivos, evitar que los ANTIVIRUS
hagan bien su trabajo, saltarse sistemas de cifrado... Así evitan que detectes que
ha habido un compromiso en tu sistema.
20. LÍNEA DEL TIEMPO
1949 Von
Neuman;
Programa
almacenado y
Autómatas
complejos
1959 Core War
1972; Thomas
Morris:
Creeper
1981; Richard
Skrenta: Elk
Cloner
1984;
Frederick
Cohen:
Termino Virus
1987;
Jerusalem o
Vienres 13 a
.EXE Y .COM
1999; Spanska:
Gusano Happy
2000:
Loveletter,
Mydoom,
Netsky, Sasser,
Bagle
2005 +:
Troyanos
bancarios y
Spyware
Inicio
http://www.pandasecurity.com/m
exico/homeusers/security-
info/classic-malware/
21. VIRUS
MALWARE
FORMA DE
PROPAGACIÓN
SOFTWARE PARA
ELIMINARLO
DAÑOS
NOMBRES DE
VIRUS
(EJEMPLOS)
Adware
Cuando el
usuario de la
computadora
empiece a
ejecutar
Programas.
Malwarebytes Anti-
Malware Free (MBAM)
--El usuario comienza
a ver anuncios
publicitarios de forma
inesperada en
pantalla.
--El Adware produce
daños al usuario y a
su sistema.
NAVIPROMO /
EGDACCESS
Gusanos
Utilizando el
correo
electrónico.
Kaspersky
Los gusanos casi
siempre causan
problemas en la red.
-I LOVE YOU
-BLASTER
-MELISSA
-CORE WAR
-SASSER
22. Phishing
Consiste en el
envío de correos
electrónicos
Kaspersky Anti-
Virus 2016
Antiphishing
Anti spam
---Pérdida de
productividad.
---Robo de identidad
y datos
confidenciales de los
usuarios.
-Smishing SMS
-Spear phishing
-Phishing redirector
Ransomware
Se transmite
tanto como
un troyano como
un gusano
Remove Ransomware
Virus
---Toma el control del
sistema.
---Cobro de dinero.
-CryptoLocker
-Cryptowall
-Android
Slimplocker
Spyware
Cuando el
usuario de la
computadora
empiece a
ejecutar
programas.
SUPERAntiSpyware
(SAS).
---Modificación de los
valores de registro.
---Navegación lenta.
---Aparición de
ventanas
-WebHancer
-SongSpy
-Realplayer
-HotBar
Troyanos
Ocurren cuando
se ejecuta un
programa
infectado con un
troyano.
Kaspersky
NOD32
AVG.
Los troyanos crean
una “puerta trasera”
(backdoor) por la
cual, otro servidor
remoto, es capaz de
acceder a
la administración de
nuestro ordenador sin
permiso.
-Backdoors
-Keyloggers
-Banker
-Downloader
-Botnets
-Proxy
-Password Stealer
-Dialer
Virus
Ingeniería
social.
Entrada de
información en
discos de otros
usuarios
infectados.
AVG.
Antivirus Norton
Kaspersky
Security Scan
Alterar el
funcionamiento
normal
del ordenador, sin el
permiso o el
conocimiento del
usuario.
-Virus de macros
-Virus de
sobreescritura
-Virus de Programa
-Virus de Boot
-Virus Residentes
24. AVIRA FREE
ANTIVIRUS
Avira Free Antivirus es Freeware. Como la
mayor parte de software de antivirus,
explora discos duros y extraíbles en busca
de virus y también corre como un proceso
de fondo, comprobando cada archivo
abierto y cerrado. Esto puede descubrir y
posiblemente quitar rootkits.
http://www.solucionesdetecnologia.com/c
aracteristicas-de-avira/
25. Características
1.Posee arquitectura cliente/servidor.
2. Protección en tiempo real contra ataques de virus.
3. Protección CONTRA VIRUS en unidades de discos, CDs y memorias USB.
4. Detección y remoción de virus, antispam y malware.
5. Actualizaciones diarias desde la consola de administración central.
6. Consume bajos recursos (excelente para PCs con pocos recursos).
7. Permite conexión remota a Internet en caso de que el servidor de actualizaciones local no este disponible.
8. Permite colocar en cuarentena, reparar, borrar y denegar acceso a virus que sea encontrado en el equipo.
9. Envía informes de virus detectados y estadísticas a consola central.
10. Permite escaneos invisibles para el usuario final.
27. Características
Rápido, completo y con escaneos
personalizados de discos duros, unidades extraíbles,
memoria, registro, carpetas individuales y más.
Detecta y elimina Spyware, Adware, Malware,
Troyanos, Falso Av Dialers, Gusanos, Keyloggers,
Hijackers (secuestradores), Rogues, Rootkits, y
muchos otros tipos de amenazas.
Reparación de la conexione a Internet, PCs,
Edición de Registro, el Administrador de tareas y más
Detallada exploración de registros con
información completa acerca de las amenazas
detectadas y eliminadas y su ubicación dentro de su
ordenador. Digitalizar los registros le permiten revisar
los resultados de exploración programada en cualquier
momento.
28. Emsisoft Anti
Malware
Es un explorador superior del
malware para limpiar y para
proteger su PC contra virus,
spyware, trojans, bots, adware y
gusanos. Utiliza los 2 motores
importantes de la exploración
(propio Emsisoft + BitDefender
Antivirus) para encontrar más de 10
millones de diversos tipos de
software malévolos.
http://www.solucionesdetecnologia.co
m/caracteristicas-de-avira/
29. •Dos motores de prorección combinados (uno ANTIVIRUS con tecnología proveída por
Bitdefender, y otro antimalware de tecnología propia de EMSISOFT).
•Software HiJackFree incluido para controlar procesos, servicios, puertos abiertos, plugins
y entradas de host.
•Base de datos actualizada a diario y combinada con la protección de día cero.
•Protección de archivos. Capa de protección que revisa todos los archivos que son
descargados o ejecutados y los compara con más de 10 millones de firmas de software
malicioso conocido.
•Inteligencia de masas para conocer recomendaciones del software basadas en la
experiencia previa de otros usuarios.
Protección para nevegación. Si el usuario trata de acceder a un sitio web que difunde
troyanos o spyware; se previene el ingreso de estos al equipo informático.
•Bloqueador de comportamiento indeseado. Con el fin de detener amenazas que aún no
han sido incluidas en la base de datos de firmas de malware, se monitorea continuamente
el comportamiento de todos las aplicaciones activas y se emiten alertas tan pronto como
ocurre algo sospechoso. Además combina ello con la verificación en vivo en la nube de
Emsisoft Anti-Malware Network.
30. Spy bot:
Search and
Destroy
https://www.arturogoga.com/los
-5-mejores-programas-contra-
malware-y-spyware-en-
windows/
Encuentra y destruye los programas maliciosos de nuestra computadora,
también programas de Malware y adware (los cuales llenan de publicidad
nuestra computadora) El programa es gratuito si lo quieres usar de forma
personal. El programa puede eliminar malware y rootkits de nuestro sistema
y también protege nuestra PC de programas que quieran modificar nuestro
navegador y archivos hosts. Si necesitas más protección puedes pagar por
una versión Pro.
31. Características
Puede arreglar problemas con cookies de seguimiento, el registro de
Windows, LSPs de Winsock, objetos ActiveX, secuestrador de
navegadores y BHOs, y puede proteger la privacidad de un usuario en
cierto grado, suprimiendo pistas de uso. También incluye una
característica de "inmunización" que se puede usar para bloquear la
posibilidad de instalación o ejecución de ciertos spywares, similar a como
hace el SpywareBlaster. Otra herramienta incluida es una eliminación
segura de archivos. Spybot no intenta reemplazar programas antivirus,
pero también detecta algunos troyanos y keyloggers comunes.
Spybot está disponible para todas las versiones de Windows
desde Windows 95 en adelante, y ofrece, para los usuarios, más
de dos docenas de lenguajes diferentes y varias pieles. Las
instrucciones están disponibles en el sitio web para que los
usuarios pueden diseñar sus propios "skins".
32. Adwcleaner
AdwCleaner es un programa que busca y
elimina adware, barras de herramientas,
programas potencialmente no deseados (PUP),
y secuestradores de navegador de su
ordenador.
Éste no sólo escanea archivos maliciosos en nuestro sistema y
detecta barras de herramientas en navegadores, sino que
también nos da la opción de desinstalarlos y eliminarnos una
vez detectados.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
33. Características
ADWCLEANER es una aplicación gratuita que se
descarga directamente desde su web y que
únicamente es compatible con Windows. No
necesitará siquiera instalación y podremos empezar a
trabajar con este programa desde la propia página de
presentación del mismo de forma sencilla y segura.
ADWCLEANER detectará y eliminará
automáticamente los adwares que incluyen ciertos
programas, además de hacer desaparecer los PUP (o
programas no deseados).
ADWCLEANER efectuará un escaneo completo
en todo el equipo cada vez que el usuario lo
solicite y borrará de forma automática los
archivos no deseados.
34. CCleaner
CCleaner (anteriormente Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como
propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la
eliminación de los archivos innecesarios.
El funcionamiento de CCleaner es bastante simple, una vez ejecutado y seleccionada la
tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos
temporales o simplemente a limpiar o reparar los problemas que se presentan en los
registros.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
36. Malware bytes
Un anti malware es como un antivirus pues como los ataques con malware son cada vez mas
frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a
protección frente al malware, y los programas han sido específicamente desarrollados para
combatirlos.
Malwarebytes’ AntiMalware escanea los discos y dispositivos de tu
ordenador en busca de todo tipo de malware, Spyware, Tipo Rogue,
troyanos, virus, script maliciosos introducidos en nuestro registro (Regedit),
escaneo en profundidad en carpetas ocultas en la copia de respaldo del
sistema, temporales, etc, no se detiene ante nada y los elimina sin
contemplaciones.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
37. Características
Detecta y elimina malwares en su versión gratuita.
Protege frente a posibles infecciones (versión de pago)
Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit).
Malwarebytes Anti-Rootkit integrado en el escáner
Tecnología de exploración y detección heurística avanzada.
100% compatible con los principales antivirus.
38. Norton
Antivirus
Norton AntiVirus es un programa diseñado para proteger a las
computadoras contra el software malicioso y eliminar los virus que
han infectado el equipo.
Norton emplea tanto la detección basada en firmas, que
reconoce los virus actuales, pero necesita constante actualización
a medida que se detectan nuevas firmas; y la heurística, que está
diseñada específicamente para apuntar a nuevos virus.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
39. Características
Entre las características básicas que maneja Norton
Antivirus están además de ser uno de los más efectivos a
la hora de bloquear y eliminar virus, troyanos y spywares,
su peso de 256 Mb, funciona tanto con el sistema
operativo Windows XP como con el Windows Vista
además de Mac OS X, necesita un procesador de 300
mhz. Asimismo es importante mencionar que presenta al
español como idioma disponible y requiere por lo
mínimo 150 Mb libres en el disco duro para que funcione
con completa normalidad.