Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Malware: tipos y soluciones
1. MalwareInstala y configura equipos de cómputo y periféricos.
Maestra:
A. Patricia Jiménez Delgado
Alumnos:
Álvaro Darinel Barrón Plata
Montserrat Martínez Rico
2. ¿Qué es Malware?
• Malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y
causar daño a su usuario o conseguir un beneficio
económico a sus expensas.
3. Tipos de malware
• Virus. Un virus se activa al ejecutar un programa y además de intentar
reproducirse lleva a cabo actividades como borrar archivos, mostrar una
broma etc.
• Spyware. Monitorean su actividad online y venden esta información a
anunciantes. A menudo usan una barra de herramienta en el navegador para
ello.
• Gusano o worm. Análogo al virus pero se transmite de forma automática por
la red, aprovechando una vulnerabilidad.
• Rootkits. Es una serie de modificaciones en el sistema operativo del
computador, por ejemplo para que el malware que se está ejecutando no
aparezca en la lista de procesos.
• Adware. Relacionado con spyware, son programas que instalándose sin
permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).
• Scareware, crimeware. Este tipo de malware intenta asustar al usuario y
convencerlo para que haga pago por tarjeta de crédito u otros engaños.
4. • Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se
disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute.
Cuando se instala realiza su actividad maliciosa como borrar archivos o
propagar gusanos por la red local. Los backdoors o puertas traseras son
aplicaciones que ocultándose del usuario permite a atacantes conectarse a su
computadora.
• Phishing. Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos.
• Riskware. No son programas maliciosos pero contienen una amenaza
potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen
programas de administración remota, marcadores, etc.
• Bromas. Este grupo incluye programas que no causan ningún daño directo a
los equipos que infectan. No obstante, muestran advertencias falsas sobre
supuestos daños ocurridos o por ocurrir.
6. 1949
Von Neumann demostró que
se podían desarrollar
programas con el fin de tomar
el control de otro.
1959
Robert Thomas Morris,
Douglas Mcllroy y Victor
Vysottsky crean un juego
denominado CoreWar basado
en la teoría de Von Neumann
1972
Robert Thomas Morris creó el
que es considerado cómo el
primer virus llamado Creeper
capaz de infectar máquinas
IBM 360 de la red ARPANET
1981
Jim hauser: virus para apple II,
se pegaba a los programas sin
ser detectado
1 troyano
1983
Ken thompson:
Presentó y demostró como
hacer un virus informatico.
"virus actual"
1984
Fred cohen: primer
clasificasion de virus;
caballos de troya,gusanos y
virus,
7. 1993
Nace el virus leproso, aparecía
con la frase:
"felicidades su maquina esta
infectada por el virus leproso".
1995
Aparecen los macro virus, solo
infectaban a los MS-WORD
1997
Se disemina a travez de internet
el primer macro virus que infecta
las hojas de calculo MS-Excel,
denominados laurox.
1986
Se difundieron varios virus que
solo infectaban el arranque de los
disquetes y luego los archivos
con extensión EXE Y COM.
1988
Donal Gane: infecta varias
computadoras de universidades y
bases militares por un programa
gusano
1992
El virus michelangelo aparece
por primera vez.
8. 1998
Surge otra especie de macro
virus, que ataca los archivos de
bases de datos de MS-Access.
2000
Hubo una infección que tuvo
muchísima repercusión mediática
debido al gusano LoveLetter que
infectaba a través de correo
electronico
2005
Rootkis: Se usa para ser
invisibles otros códigos
maliciosos y hacer mas fácil la
infección
2007
Una nueva versión del virus
troyano se propaga a través de
la herramienta de mensajería
de Skype
2011:
Troyano para la plataforma Windows
que al instalarse cambia la
configuración IP de la máquina filtra
toda la información
2012
DNSChanger
El virus modifica la configuración DNS
para que se navegue a través de
servidores fraudulentos controlados por
los atacantes.
10. Malware ¿Cómo se propaga? Daños Solución
Spyware
Monitorean su actividad
online.
Generalmente incluyen una
pérdida considerable del
rendimiento del sistema, y
problemas de estabilidad graves
También causan dificultad a la
hora de conectar a Internet.
-SpyBot Search &
Destroy 1.4
-Spy Sweeper 5.0
-Ad-Aware 1.06 SE
Personal
Gusano o worm
Se transmite de forma
automática por la red.
El gusano consume
demasiada memoria de
sistema, haciendo que los
servidores y los ordenadores
individuales dejen de
responder.
AVG, Antivir
Rootkits
Los medios empleados son disquetes,
CD-ROMs, mensajes de correo
electrónico con archivos adjuntos,
descargas de Internet, transferencia de
archivos a través de FTP, canales IRC,
redes de intercambio de archivos entre
pares (P2P), etc.
Tratan de encubrir a otros
procesos que están llevando
a cabo acciones maliciosas
en el sistema.
Malwarebytes Anti-
Rootkit (Beta),
TDSSKiller 3.0, Sophos
Anti-Rootkit,
11. Adware
Se instalan
automáticamente.
Ofrecen al usuario la posibilidad
de pagar una suma de dinero a
cambio de no visualizar más los
anuncios en su pantalla.
No descargar programas
gratuitos de Internet.
Scareware, crimeware
engaña a los usuarios de
una computadora para
que visiten sitios
infestados de malware.
convencerlo para que haga
pago por tarjeta de crédito u
otros engaños.
Kaspersky Lab UK, McAfee,
AVG Free, Bitdefender,
Malwarebytes Antimalware
Troyanos y backdoors
se disfrazan como algo
inofensivo y atractivo
para que el usuario lo
ejecute.
borrar archivos o propagar
gusanos por la red local.
Trojan Remover, Norton
Power Eraser, Double Anti-
Spy Professional, McAfee
Rootkit Detective, IceSword,
The Cleaner, AntiPharming
12. Riskware
Cubre programas
legítimos (algunos
de los cuales se
venden al público y
de uso común para
fines legítimos.
Eliminar, bloquear,
modificar o copiar
datos e interrumpir el
desempeño de
computadoras y redes.
Antivirus de
Kaspersky lo ayudará.
Phishing
Es una variedad de
programas espías
que se propaga a
través de correo.
recibir los datos
confidenciales del
usuario, de carácter
bancario preferente.
Eset, APWG,
mcafeestore.com
spamina.com
Virus
Un virus se activa
al ejecutar un
programa.
borrar archivos,
mostrar una broma,
etc.
AVG
14. Ccleaner
Este es un programa
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza
de nuestro disco duro
y del sistema
operativo, con la
finalidad de obtener
un rendimiento
aceptable del
ordenador.
Licencias:
Gratuita
Funciones
-Limpieza de los archivos
temporales alojados en nuestro
sistema.
-Reparar errores de los registros
del sistema.
-Desinstalar programas en desuso o
dañados.
Liberar especio en el disco duro.
-Crear un respaldo de los registros
del sistema.
15. Malwarebytes
Antimalware
recomendado para
detectar/eliminar
los más
sofisticados y
peligrosos tipos de
códigos maliciosos,
y el perfecto aleado
para nuestro
Antivirus.
Licencias:
Es totalmente gratuito para
el uso ilimitado, pero no
incluye protección en
tiempo real. Esta protección
está únicamente reservada
para la versión de pago del
producto.
Funciones
-Detecta y elimina malwares en su
versión gratuita.
-Protege frente a posibles
infecciones (versión de pago)
-Soporte para Windows
-Malwarebytes Anti-Rootkit
integrado en el escáner
-Tecnología de exploración y
detección heurística avanzada.
-100% compatible con los
principales antivirus.
.
16. Adwcleaner
Es un programa
que busca y
elimina adware,
barras de
herramientas,
programas
potencialmente no
deseados (PUP), y
secuestradores de
navegador de su
ordenador.
Licencias:
Gratuita
Funciones
-Elimina barras de
herramientas, adware y
plagas basados en el
navegador similares.
17. ADVANCED SYSTEM
CARE
Es un programa
diseñado para
mejorar el
rendimiento de
nuestro sistema.
Añade más de
30.000 elementos
de protección
anti-malware y
espías
Licencias:
De paga
Funciones
Borra archivos "no útiles"
de Windows, administra los
programas que inician con
el sistema, analiza y repara
problemas con el registro,
optimiza la configuración
del sistema, borra
historiales de navegación,
limpia la Memoria RAM,
etc.
18. NEO SECURITY
Es
una poderosa herram
ienta que protege a
los usuarios de
amenazas cibernéticas
incluyendo el spyware.
Licencias:
De paga
Funciones
Defensa contra todos los
virus existentes conocidos.
Alto desempeño en
velocidad de escaneo.
Antispyware incluido,
detectando Riskware y
Adware. Poderosa
protección en tiempo real de
su sistema, sin el uso
excesivo de recursos.
19. HitmanPro 3.7
Es un escáner
antimalware con el que
podemos analizar el
computador en busca
de malwares en muy
pocos minutos.
Licencias:
Gratis por 30 días, después se debe
adquirir la versión de paga.
Funciones
Detección para el malware
fileless usando WMI para
secuestrar su Browser.
Detalles de ScriptText
usados por el malware
fileless que oculta en WMI.
Problema con la detección
de Poweliks.
Whitelists internos.
20. PoliFix
Es una herramienta
gratuita para elimina el
virus de la policía,
también conocido
como ransomware de
la policía.
Licencias:
Gratuita
Funciones
Detecta y elimina el virus de la
policía en todas sus variantes
conocidas las.
Desbloquea y repara todas las
funciones de Windows
modificadas por el
ransomware.
Comprueba la versión de Java
instalada en el equipo y en
caso de estar desactualizada,
advierte al usuario mediante un
mensaje de alerta.
21. Panda USB Vaccine
Es una utilidad de
seguridad gratuita que
nos permitirá bloquear
el auto-arranque de las
memorias USB que se
inserten en nuestro
sistema, evitando así el
contagio de los
Malwares
Licencias:
Gratuita
Funciones
Vacuna tu memoria USB
para que no propague virus.
22. Referencias
• Rodriggo Morales. (2013). Linea de tiempo de los virus informaticos. Mayo 04,
2016, de Prezi Sitio web: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-
virus-informaticos/
• Doctorcomputer. (2003). Como evitar y remover spyware. Mayo 04, 2016, de
Factoría de Internet Sitio web: http://www.webtaller.com/maletin/articulos/como-
evitar-remover-spyware.php
• Tony. (2009). Como eliminar los gusanos informàticos guia para eliminar los
gusanos informaticos. Mayo 04, 2016, Sitio web:
http://www.webtaller.com/maletin/articulos/como-evitar-remover-spyware.php
• Fernan Duran. (2010). Malware. Mayo 04, 2016, Sitio web:
http://seguridadinformati.ca/articulos/malware
• ESET, LLC y ESET. (2015). ¿Cómo funciona el Anti-Phishing en ESET Smart
Security y ESET NOD32 Antivirus?. Mayo 04, 2016, Sitio web:
http://soporte.eset-la.com/kb3100/?locale=es_ES
23. • Softonic. (2008). Descargar anti phishing. Mayo 04, 2016, Sitio web:
http://www.softonic.com/s/anti-phishing
• Isabel Valenzuela. (2005). ¿Qué diferentes tipos de malware existen?. Mayo
04, 2016, de batanga Sitio web: http://www.batanga.com/tech/13612/que-
diferentes-tipos-de-malware-existen
• Juanelo. (2014). Para que se usa el Ccleaner. Mayo 04, 2016, de Disqus Sitio
web: http://culturacion.com/para-que-se-usa-el-ccleaner/
• InfoSpyware. (2009). Malwarebytes Anti-Malware 2.2. Mayo 04, 2016, de
InfoSpyware Sitio web:
https://www.infospyware.com/antispyware/malwarebytes-antimalware/
• InfoSpyware. (2013). AdwCleaner 5.114. Mayo 04, 2016, de InfoSpyware
Sitio web: https://www.infospyware.com/antispyware/
• Victor Cardoso. (2013). Utilerías de software necesarias para el mantenimiento
preventivo. Mayo 04, 2016, de Google Sitio web:
http://soporte1tic3.blogspot.mx/2013/07/antivirus-es-unprograma-informatico-
que.html