SlideShare una empresa de Scribd logo
1 de 23
MalwareInstala y configura equipos de cómputo y periféricos.​
Maestra:
A. Patricia Jiménez Delgado​
Alumnos:
Álvaro Darinel Barrón Plata​
Montserrat Martínez Rico
¿Qué es Malware?
• Malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y
causar daño a su usuario o conseguir un beneficio
económico a sus expensas.
Tipos de malware
• Virus. Un virus se activa al ejecutar un programa y además de intentar
reproducirse lleva a cabo actividades como borrar archivos, mostrar una
broma etc.
• Spyware. Monitorean su actividad online y venden esta información a
anunciantes. A menudo usan una barra de herramienta en el navegador para
ello.
• Gusano o worm. Análogo al virus pero se transmite de forma automática por
la red, aprovechando una vulnerabilidad.
• Rootkits. Es una serie de modificaciones en el sistema operativo del
computador, por ejemplo para que el malware que se está ejecutando no
aparezca en la lista de procesos.
• Adware. Relacionado con spyware, son programas que instalándose sin
permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).
• Scareware, crimeware. Este tipo de malware intenta asustar al usuario y
convencerlo para que haga pago por tarjeta de crédito u otros engaños.
• Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se
disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute.
Cuando se instala realiza su actividad maliciosa como borrar archivos o
propagar gusanos por la red local. Los backdoors o puertas traseras son
aplicaciones que ocultándose del usuario permite a atacantes conectarse a su
computadora.
• Phishing. Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos.
• Riskware. No son programas maliciosos pero contienen una amenaza
potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen
programas de administración remota, marcadores, etc.
• Bromas. Este grupo incluye programas que no causan ningún daño directo a
los equipos que infectan. No obstante, muestran advertencias falsas sobre
supuestos daños ocurridos o por ocurrir.
Línea del tiempo
1949
Von Neumann demostró que
se podían desarrollar
programas con el fin de tomar
el control de otro.
1959
Robert Thomas Morris,
Douglas Mcllroy y Victor
Vysottsky crean un juego
denominado CoreWar basado
en la teoría de Von Neumann
1972
Robert Thomas Morris creó el
que es considerado cómo el
primer virus llamado Creeper
capaz de infectar máquinas
IBM 360 de la red ARPANET
1981
Jim hauser: virus para apple II,
se pegaba a los programas sin
ser detectado
1 troyano
1983
Ken thompson:
Presentó y demostró como
hacer un virus informatico.
"virus actual"
1984
Fred cohen: primer
clasificasion de virus;
caballos de troya,gusanos y
virus,
1993
Nace el virus leproso, aparecía
con la frase:
"felicidades su maquina esta
infectada por el virus leproso".
1995
Aparecen los macro virus, solo
infectaban a los MS-WORD
1997
Se disemina a travez de internet
el primer macro virus que infecta
las hojas de calculo MS-Excel,
denominados laurox.
1986
Se difundieron varios virus que
solo infectaban el arranque de los
disquetes y luego los archivos
con extensión EXE Y COM.
1988
Donal Gane: infecta varias
computadoras de universidades y
bases militares por un programa
gusano
1992
El virus michelangelo aparece
por primera vez.
1998
Surge otra especie de macro
virus, que ataca los archivos de
bases de datos de MS-Access.
2000
Hubo una infección que tuvo
muchísima repercusión mediática
debido al gusano LoveLetter que
infectaba a través de correo
electronico
2005
Rootkis: Se usa para ser
invisibles otros códigos
maliciosos y hacer mas fácil la
infección
2007
Una nueva versión del virus
troyano se propaga a través de
la herramienta de mensajería
de Skype
2011:
Troyano para la plataforma Windows
que al instalarse cambia la
configuración IP de la máquina filtra
toda la información
2012
DNSChanger
El virus modifica la configuración DNS
para que se navegue a través de
servidores fraudulentos controlados por
los atacantes.
CUADRO COMPARATIVO
Tipos de malware
Malware ¿Cómo se propaga? Daños Solución
Spyware
Monitorean su actividad
online.
Generalmente incluyen una
pérdida considerable del
rendimiento del sistema, y
problemas de estabilidad graves
También causan dificultad a la
hora de conectar a Internet.
-SpyBot Search &
Destroy 1.4
-Spy Sweeper 5.0
-Ad-Aware 1.06 SE
Personal
Gusano o worm
Se transmite de forma
automática por la red.
El gusano consume
demasiada memoria de
sistema, haciendo que los
servidores y los ordenadores
individuales dejen de
responder.
AVG, Antivir
Rootkits
Los medios empleados son disquetes,
CD-ROMs, mensajes de correo
electrónico con archivos adjuntos,
descargas de Internet, transferencia de
archivos a través de FTP, canales IRC,
redes de intercambio de archivos entre
pares (P2P), etc.
Tratan de encubrir a otros
procesos que están llevando
a cabo acciones maliciosas
en el sistema.
Malwarebytes Anti-
Rootkit (Beta),
TDSSKiller 3.0, Sophos
Anti-Rootkit,
Adware
Se instalan
automáticamente.
Ofrecen al usuario la posibilidad
de pagar una suma de dinero a
cambio de no visualizar más los
anuncios en su pantalla.
No descargar programas
gratuitos de Internet.
Scareware, crimeware
engaña a los usuarios de
una computadora para
que visiten sitios
infestados de malware.
convencerlo para que haga
pago por tarjeta de crédito u
otros engaños.​
Kaspersky Lab UK, McAfee,
AVG Free, Bitdefender,
Malwarebytes Antimalware
Troyanos y backdoors
se disfrazan como algo
inofensivo y atractivo
para que el usuario lo
ejecute.
borrar archivos o propagar
gusanos por la red local.
Trojan Remover, Norton
Power Eraser, Double Anti-
Spy Professional, McAfee
Rootkit Detective, IceSword,
The Cleaner, AntiPharming
Riskware
Cubre programas
legítimos (algunos
de los cuales se
venden al público y
de uso común para
fines legítimos.
Eliminar, bloquear,
modificar o copiar
datos e interrumpir el
desempeño de
computadoras y redes.
Antivirus de
Kaspersky lo ayudará.
Phishing
Es una variedad de
programas espías
que se propaga a
través de correo.
recibir los datos
confidenciales del
usuario, de carácter
bancario preferente.
Eset, APWG,
mcafeestore.com
spamina.com
Virus
Un virus se activa
al ejecutar un
programa.
borrar archivos,
mostrar una broma,
etc.​
AVG
Bromas
Se distribuyen
por correo.
Muestran
advertencias
falsas sobre
supuestos daños
ocurridos o por
ocurrir.
Ccleaner
Este es un programa
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza
de nuestro disco duro
y del sistema
operativo, con la
finalidad de obtener
un rendimiento
aceptable del
ordenador.
Licencias:
Gratuita
Funciones
-Limpieza de los archivos
temporales alojados en nuestro
sistema.
-Reparar errores de los registros
del sistema.
-Desinstalar programas en desuso o
dañados.
Liberar especio en el disco duro.
-Crear un respaldo de los registros
del sistema.
Malwarebytes
Antimalware
recomendado para
detectar/eliminar
los más
sofisticados y
peligrosos tipos de
códigos maliciosos,
y el perfecto aleado
para nuestro
Antivirus.
Licencias:
Es totalmente gratuito para
el uso ilimitado, pero no
incluye protección en
tiempo real. Esta protección
está únicamente reservada
para la versión de pago del
producto.
Funciones
-Detecta y elimina malwares en su
versión gratuita.
-Protege frente a posibles
infecciones (versión de pago)
-Soporte para Windows
-Malwarebytes Anti-Rootkit
integrado en el escáner
-Tecnología de exploración y
detección heurística avanzada.
-100% compatible con los
principales antivirus.
.
Adwcleaner
Es un programa
que busca y
elimina adware,
barras de
herramientas,
programas
potencialmente no
deseados (PUP), y
secuestradores de
navegador de su
ordenador.
Licencias:
Gratuita
Funciones
-Elimina barras de
herramientas, adware y
plagas basados en el
navegador similares.
ADVANCED SYSTEM
CARE
Es un programa
diseñado para
mejorar el
rendimiento de
nuestro sistema.
Añade más de
30.000 elementos
de protección
anti-malware y
espías
Licencias:
De paga
Funciones
Borra archivos "no útiles"
de Windows, administra los
programas que inician con
el sistema, analiza y repara
problemas con el registro,
optimiza la configuración
del sistema, borra
historiales de navegación,
limpia la Memoria RAM,
etc.
NEO SECURITY
Es
una poderosa herram
ienta que protege a
los usuarios de
amenazas cibernéticas
incluyendo el spyware.
Licencias:
De paga
Funciones
Defensa contra todos los
virus existentes conocidos.
Alto desempeño en
velocidad de escaneo.
Antispyware incluido,
detectando Riskware y
Adware. Poderosa
protección en tiempo real de
su sistema, sin el uso
excesivo de recursos.
HitmanPro 3.7
Es un escáner
antimalware con el que
podemos analizar el
computador en busca
de malwares en muy
pocos minutos.
Licencias:
Gratis por 30 días, después se debe
adquirir la versión de paga.
Funciones
Detección para el malware
fileless usando WMI para
secuestrar su Browser.
Detalles de ScriptText
usados por el malware
fileless que oculta en WMI.
Problema con la detección
de Poweliks.
Whitelists internos.
PoliFix
Es una herramienta
gratuita para elimina el
virus de la policía,
también conocido
como ransomware de
la policía.
Licencias:
Gratuita
Funciones
Detecta y elimina el virus de la
policía en todas sus variantes
conocidas las.
Desbloquea y repara todas las
funciones de Windows
modificadas por el
ransomware.
Comprueba la versión de Java
instalada en el equipo y en
caso de estar desactualizada,
advierte al usuario mediante un
mensaje de alerta.
Panda USB Vaccine
Es una utilidad de
seguridad gratuita que
nos permitirá bloquear
el auto-arranque de las
memorias USB que se
inserten en nuestro
sistema, evitando así el
contagio de los
Malwares
Licencias:
Gratuita
Funciones
Vacuna tu memoria USB
para que no propague virus.
Referencias
• Rodriggo Morales. (2013). Linea de tiempo de los virus informaticos. Mayo 04,
2016, de Prezi Sitio web: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-
virus-informaticos/
• Doctorcomputer. (2003). Como evitar y remover spyware. Mayo 04, 2016, de
Factoría de Internet Sitio web: http://www.webtaller.com/maletin/articulos/como-
evitar-remover-spyware.php
• Tony. (2009). Como eliminar los gusanos informàticos guia para eliminar los
gusanos informaticos. Mayo 04, 2016, Sitio web:
http://www.webtaller.com/maletin/articulos/como-evitar-remover-spyware.php
• Fernan Duran. (2010). Malware. Mayo 04, 2016, Sitio web:
http://seguridadinformati.ca/articulos/malware
• ESET, LLC y ESET. (2015). ¿Cómo funciona el Anti-Phishing en ESET Smart
Security y ESET NOD32 Antivirus?. Mayo 04, 2016, Sitio web:
http://soporte.eset-la.com/kb3100/?locale=es_ES
• Softonic. (2008). Descargar anti phishing. Mayo 04, 2016, Sitio web:
http://www.softonic.com/s/anti-phishing
• Isabel Valenzuela. (2005). ¿Qué diferentes tipos de malware existen?. Mayo
04, 2016, de batanga Sitio web: http://www.batanga.com/tech/13612/que-
diferentes-tipos-de-malware-existen
• Juanelo. (2014). Para que se usa el Ccleaner. Mayo 04, 2016, de Disqus Sitio
web: http://culturacion.com/para-que-se-usa-el-ccleaner/
• InfoSpyware. (2009). Malwarebytes Anti-Malware 2.2. Mayo 04, 2016, de
InfoSpyware Sitio web:
https://www.infospyware.com/antispyware/malwarebytes-antimalware/
• InfoSpyware. (2013). AdwCleaner 5.114. Mayo 04, 2016, de InfoSpyware
Sitio web: https://www.infospyware.com/antispyware/
• Victor Cardoso. (2013). Utilerías de software necesarias para el mantenimiento
preventivo. Mayo 04, 2016, de Google Sitio web:
http://soporte1tic3.blogspot.mx/2013/07/antivirus-es-unprograma-informatico-
que.html

Más contenido relacionado

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Art20
Art20Art20
Art20
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Segundo informe de laboratorio: Movimiento semiparabólico
Segundo informe de laboratorio: Movimiento semiparabólicoSegundo informe de laboratorio: Movimiento semiparabólico
Segundo informe de laboratorio: Movimiento semiparabólicoAlejo Lerma
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...andrea69_1313_
 
Reporte de laboratorio patologia ´patologia del aparato genitourinario
Reporte de laboratorio patologia   ´patologia  del aparato genitourinarioReporte de laboratorio patologia   ´patologia  del aparato genitourinario
Reporte de laboratorio patologia ´patologia del aparato genitourinarioFernanda Pineda Gea
 
Lab características de los seres vivos
Lab características de los seres vivosLab características de los seres vivos
Lab características de los seres vivosMichael Castillo
 
RESPIRACIÓN CELULAR.
RESPIRACIÓN CELULAR.RESPIRACIÓN CELULAR.
RESPIRACIÓN CELULAR.David Lopez
 
Práctica de laboratorio de biología
Práctica de laboratorio de biologíaPráctica de laboratorio de biología
Práctica de laboratorio de biologíaAnggie Zambrano
 
Informe de laboratorio de biologia
Informe de laboratorio de biologiaInforme de laboratorio de biologia
Informe de laboratorio de biologiaJessica Paola
 

Destacado (12)

Segundo informe de laboratorio: Movimiento semiparabólico
Segundo informe de laboratorio: Movimiento semiparabólicoSegundo informe de laboratorio: Movimiento semiparabólico
Segundo informe de laboratorio: Movimiento semiparabólico
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
 
MALWARE
MALWAREMALWARE
MALWARE
 
Reporte de laboratorio patologia ´patologia del aparato genitourinario
Reporte de laboratorio patologia   ´patologia  del aparato genitourinarioReporte de laboratorio patologia   ´patologia  del aparato genitourinario
Reporte de laboratorio patologia ´patologia del aparato genitourinario
 
Malware
MalwareMalware
Malware
 
Lab características de los seres vivos
Lab características de los seres vivosLab características de los seres vivos
Lab características de los seres vivos
 
Linea del tiempo :33
Linea del tiempo :33Linea del tiempo :33
Linea del tiempo :33
 
RESPIRACIÓN CELULAR.
RESPIRACIÓN CELULAR.RESPIRACIÓN CELULAR.
RESPIRACIÓN CELULAR.
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Práctica de laboratorio de biología
Práctica de laboratorio de biologíaPráctica de laboratorio de biología
Práctica de laboratorio de biología
 
Informe de laboratorio de biologia
Informe de laboratorio de biologiaInforme de laboratorio de biologia
Informe de laboratorio de biologia
 

Similar a Malware: tipos y soluciones

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slidesharemaryendiaz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 

Similar a Malware: tipos y soluciones (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Troyanos
TroyanosTroyanos
Troyanos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
Malware Malware
Malware
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Malware: tipos y soluciones

  • 1. MalwareInstala y configura equipos de cómputo y periféricos.​ Maestra: A. Patricia Jiménez Delgado​ Alumnos: Álvaro Darinel Barrón Plata​ Montserrat Martínez Rico
  • 2. ¿Qué es Malware? • Malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 3. Tipos de malware • Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc. • Spyware. Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. • Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad. • Rootkits. Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para que el malware que se está ejecutando no aparezca en la lista de procesos. • Adware. Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes). • Scareware, crimeware. Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños.
  • 4. • Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. • Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. • Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. • Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
  • 6. 1949 Von Neumann demostró que se podían desarrollar programas con el fin de tomar el control de otro. 1959 Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann 1972 Robert Thomas Morris creó el que es considerado cómo el primer virus llamado Creeper capaz de infectar máquinas IBM 360 de la red ARPANET 1981 Jim hauser: virus para apple II, se pegaba a los programas sin ser detectado 1 troyano 1983 Ken thompson: Presentó y demostró como hacer un virus informatico. "virus actual" 1984 Fred cohen: primer clasificasion de virus; caballos de troya,gusanos y virus,
  • 7. 1993 Nace el virus leproso, aparecía con la frase: "felicidades su maquina esta infectada por el virus leproso". 1995 Aparecen los macro virus, solo infectaban a los MS-WORD 1997 Se disemina a travez de internet el primer macro virus que infecta las hojas de calculo MS-Excel, denominados laurox. 1986 Se difundieron varios virus que solo infectaban el arranque de los disquetes y luego los archivos con extensión EXE Y COM. 1988 Donal Gane: infecta varias computadoras de universidades y bases militares por un programa gusano 1992 El virus michelangelo aparece por primera vez.
  • 8. 1998 Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access. 2000 Hubo una infección que tuvo muchísima repercusión mediática debido al gusano LoveLetter que infectaba a través de correo electronico 2005 Rootkis: Se usa para ser invisibles otros códigos maliciosos y hacer mas fácil la infección 2007 Una nueva versión del virus troyano se propaga a través de la herramienta de mensajería de Skype 2011: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina filtra toda la información 2012 DNSChanger El virus modifica la configuración DNS para que se navegue a través de servidores fraudulentos controlados por los atacantes.
  • 10. Malware ¿Cómo se propaga? Daños Solución Spyware Monitorean su actividad online. Generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves También causan dificultad a la hora de conectar a Internet. -SpyBot Search & Destroy 1.4 -Spy Sweeper 5.0 -Ad-Aware 1.06 SE Personal Gusano o worm Se transmite de forma automática por la red. El gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder. AVG, Antivir Rootkits Los medios empleados son disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Malwarebytes Anti- Rootkit (Beta), TDSSKiller 3.0, Sophos Anti-Rootkit,
  • 11. Adware Se instalan automáticamente. Ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. No descargar programas gratuitos de Internet. Scareware, crimeware engaña a los usuarios de una computadora para que visiten sitios infestados de malware. convencerlo para que haga pago por tarjeta de crédito u otros engaños.​ Kaspersky Lab UK, McAfee, AVG Free, Bitdefender, Malwarebytes Antimalware Troyanos y backdoors se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. borrar archivos o propagar gusanos por la red local. Trojan Remover, Norton Power Eraser, Double Anti- Spy Professional, McAfee Rootkit Detective, IceSword, The Cleaner, AntiPharming
  • 12. Riskware Cubre programas legítimos (algunos de los cuales se venden al público y de uso común para fines legítimos. Eliminar, bloquear, modificar o copiar datos e interrumpir el desempeño de computadoras y redes. Antivirus de Kaspersky lo ayudará. Phishing Es una variedad de programas espías que se propaga a través de correo. recibir los datos confidenciales del usuario, de carácter bancario preferente. Eset, APWG, mcafeestore.com spamina.com Virus Un virus se activa al ejecutar un programa. borrar archivos, mostrar una broma, etc.​ AVG
  • 13. Bromas Se distribuyen por correo. Muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
  • 14. Ccleaner Este es un programa orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador. Licencias: Gratuita Funciones -Limpieza de los archivos temporales alojados en nuestro sistema. -Reparar errores de los registros del sistema. -Desinstalar programas en desuso o dañados. Liberar especio en el disco duro. -Crear un respaldo de los registros del sistema.
  • 15. Malwarebytes Antimalware recomendado para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos, y el perfecto aleado para nuestro Antivirus. Licencias: Es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto. Funciones -Detecta y elimina malwares en su versión gratuita. -Protege frente a posibles infecciones (versión de pago) -Soporte para Windows -Malwarebytes Anti-Rootkit integrado en el escáner -Tecnología de exploración y detección heurística avanzada. -100% compatible con los principales antivirus. .
  • 16. Adwcleaner Es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Licencias: Gratuita Funciones -Elimina barras de herramientas, adware y plagas basados en el navegador similares.
  • 17. ADVANCED SYSTEM CARE Es un programa diseñado para mejorar el rendimiento de nuestro sistema. Añade más de 30.000 elementos de protección anti-malware y espías Licencias: De paga Funciones Borra archivos "no útiles" de Windows, administra los programas que inician con el sistema, analiza y repara problemas con el registro, optimiza la configuración del sistema, borra historiales de navegación, limpia la Memoria RAM, etc.
  • 18. NEO SECURITY Es una poderosa herram ienta que protege a los usuarios de amenazas cibernéticas incluyendo el spyware. Licencias: De paga Funciones Defensa contra todos los virus existentes conocidos. Alto desempeño en velocidad de escaneo. Antispyware incluido, detectando Riskware y Adware. Poderosa protección en tiempo real de su sistema, sin el uso excesivo de recursos.
  • 19. HitmanPro 3.7 Es un escáner antimalware con el que podemos analizar el computador en busca de malwares en muy pocos minutos. Licencias: Gratis por 30 días, después se debe adquirir la versión de paga. Funciones Detección para el malware fileless usando WMI para secuestrar su Browser. Detalles de ScriptText usados por el malware fileless que oculta en WMI. Problema con la detección de Poweliks. Whitelists internos.
  • 20. PoliFix Es una herramienta gratuita para elimina el virus de la policía, también conocido como ransomware de la policía. Licencias: Gratuita Funciones Detecta y elimina el virus de la policía en todas sus variantes conocidas las. Desbloquea y repara todas las funciones de Windows modificadas por el ransomware. Comprueba la versión de Java instalada en el equipo y en caso de estar desactualizada, advierte al usuario mediante un mensaje de alerta.
  • 21. Panda USB Vaccine Es una utilidad de seguridad gratuita que nos permitirá bloquear el auto-arranque de las memorias USB que se inserten en nuestro sistema, evitando así el contagio de los Malwares Licencias: Gratuita Funciones Vacuna tu memoria USB para que no propague virus.
  • 22. Referencias • Rodriggo Morales. (2013). Linea de tiempo de los virus informaticos. Mayo 04, 2016, de Prezi Sitio web: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los- virus-informaticos/ • Doctorcomputer. (2003). Como evitar y remover spyware. Mayo 04, 2016, de Factoría de Internet Sitio web: http://www.webtaller.com/maletin/articulos/como- evitar-remover-spyware.php • Tony. (2009). Como eliminar los gusanos informàticos guia para eliminar los gusanos informaticos. Mayo 04, 2016, Sitio web: http://www.webtaller.com/maletin/articulos/como-evitar-remover-spyware.php • Fernan Duran. (2010). Malware. Mayo 04, 2016, Sitio web: http://seguridadinformati.ca/articulos/malware • ESET, LLC y ESET. (2015). ¿Cómo funciona el Anti-Phishing en ESET Smart Security y ESET NOD32 Antivirus?. Mayo 04, 2016, Sitio web: http://soporte.eset-la.com/kb3100/?locale=es_ES
  • 23. • Softonic. (2008). Descargar anti phishing. Mayo 04, 2016, Sitio web: http://www.softonic.com/s/anti-phishing • Isabel Valenzuela. (2005). ¿Qué diferentes tipos de malware existen?. Mayo 04, 2016, de batanga Sitio web: http://www.batanga.com/tech/13612/que- diferentes-tipos-de-malware-existen • Juanelo. (2014). Para que se usa el Ccleaner. Mayo 04, 2016, de Disqus Sitio web: http://culturacion.com/para-que-se-usa-el-ccleaner/ • InfoSpyware. (2009). Malwarebytes Anti-Malware 2.2. Mayo 04, 2016, de InfoSpyware Sitio web: https://www.infospyware.com/antispyware/malwarebytes-antimalware/ • InfoSpyware. (2013). AdwCleaner 5.114. Mayo 04, 2016, de InfoSpyware Sitio web: https://www.infospyware.com/antispyware/ • Victor Cardoso. (2013). Utilerías de software necesarias para el mantenimiento preventivo. Mayo 04, 2016, de Google Sitio web: http://soporte1tic3.blogspot.mx/2013/07/antivirus-es-unprograma-informatico- que.html