SlideShare una empresa de Scribd logo
1 de 8
EL MALWARE
FACULTAD DE INGENIERÍA DE SOFTWARE
CONCEPTOS Y DEFINICIONES
• El malware (del inglés malicious software)
• El término malware es muy utilizado por
profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
• Malware no es lo mismo que software defectuoso;
este último contiene bugs peligrosos, pero no de
forma intencionada
PROPÓSITO MALICIOSO
• Incluso en 1999 un virus tan
extendido como Melissa
(Infecta documentos
de Microsoft
Office) parecía haber sido
elaborado tan sólo como
una travesura.
• Algunos de los primeros programas infecciosos, incluido
el Gusano Morris (primer malware que afectó al internet) y
algunos virus de MS-DOS ( sistema
operativo para computadoras basados en x86), fueron
elaborados como experimentos
MALWARE INFECCIOSO:
VIRUS Y GUSANOS
• El virus informático se usa para designar un
programa que, al ejecutarse, se propaga
infectando otros software ejecutables dentro de la
misma computadora.
• Un gusano es un programa que se transmite a sí
mismo, explotando vulnerabilidades en una red de
computadoras para infectar otros equipos
Un virus necesita de la intervención del
usuario para propagarse mientras que
un gusano se propaga
automáticamente
MALWARE OCULTO : BACKDOORS
• Es un método para eludir los procedimientos
habituales de autenticación al conectarse a una
computadora.
• Una vez que el sistema ha sido
comprometido, puede instalarse
una puerta trasera para permitir un
acceso remoto más fácil en el
futuro. Las puertas traseras también
pueden instalarse previamente al
software malicioso para permitir la
entrada de los atacantes.
MALWARE OCULTO : DRIVE
• Google ha descubierto que una de cada 10
páginas web, han sido analizadas a profundidad
puede contener los llamados drive by downloads,
que son sitios que instalan spyware o códigos que
dan información de los equipos sin que el usuario se
percate.
Al revisar un mensaje de correo electrónico o al
entrar a una ventana, la cual puede mostrar un
mensaje de error. Sin ser su verdadera intención, el
usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se
aprovechan.
MALWARE OCULTO : ROOTKITS
• Modifican el sistema operativo de una
computadora para permitir que el malware
permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso
malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el
explorador de archivos.
• Este tipo de modificaciones consiguen ocultar
cualquier indicio de que el ordenador esta
infectado por un malware.
MALWARE PARA OBTENER BENEFICIOS
SPYWARE: Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla a agencias
de publicidad u otras organizaciones interesadas. Algunos de
los datos que recogen son las páginas web que visita el
usuario y direcciones de correo electrónico, a las que
después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en
forma de ventana emergente o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta
muy molesta.
HIJACKERS: Programas que realizan cambios en la
configuración del navegador web. Por ejemplo, algunos
cambian la página de inicio del navegador por páginas
web de publicidad, otros redireccionan los resultados de
los buscadores hacia anuncios de pago o páginas
de phishing bancario.

Más contenido relacionado

La actualidad más candente

virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simonguest021e5c
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simonguest8ff162
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.dixon amaya
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iAnylugayosso
 

La actualidad más candente (19)

virus informatico
 virus informatico virus informatico
virus informatico
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Virus Antivirus
Virus AntivirusVirus Antivirus
Virus Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.i
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

La zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNALa zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNAmariaivanna
 
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.Yali Granda
 
Que es colombia en la actualidad!
Que es colombia en la actualidad!Que es colombia en la actualidad!
Que es colombia en la actualidad!Alejandroyanquen
 
Erika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docErika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docerickaaesp
 
Fósiles
FósilesFósiles
Fósilespuuppii
 
Ejercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezEjercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezTamii90
 
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto   ejercicio no. 3 de herramientas informáticasDiapositivas proyecto   ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto ejercicio no. 3 de herramientas informáticasDiana Castro
 
Erika esparza eje2_actividad3.doc
Erika esparza eje2_actividad3.docErika esparza eje2_actividad3.doc
Erika esparza eje2_actividad3.docerickaaesp
 
Ejercicio 2 power point. tamara jiménez
Ejercicio 2 power point. tamara jiménezEjercicio 2 power point. tamara jiménez
Ejercicio 2 power point. tamara jiménezTamii90
 
Cuadro Especies en Peligro de Extinción
Cuadro Especies en Peligro de ExtinciónCuadro Especies en Peligro de Extinción
Cuadro Especies en Peligro de ExtinciónMariangel Orta
 
Presentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkPresentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkDaniela Mendes
 
Electricidad
ElectricidadElectricidad
Electricidadtreidon6
 
Unidades de red ( RECURSOS COMPARTIDOS)
Unidades de red ( RECURSOS COMPARTIDOS) Unidades de red ( RECURSOS COMPARTIDOS)
Unidades de red ( RECURSOS COMPARTIDOS) Yali Granda
 

Destacado (20)

La zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNALa zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNA
 
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.
Ejemplos de dirección ip y el DEBER DE COMPUTACIÓN.
 
Que es colombia en la actualidad!
Que es colombia en la actualidad!Que es colombia en la actualidad!
Que es colombia en la actualidad!
 
calentamiento global
calentamiento globalcalentamiento global
calentamiento global
 
2014 06 25_12_13_10
2014 06 25_12_13_102014 06 25_12_13_10
2014 06 25_12_13_10
 
Paris
ParisParis
Paris
 
Erika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docErika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.doc
 
2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)
 
Fósiles
FósilesFósiles
Fósiles
 
Ejercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezEjercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménez
 
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto   ejercicio no. 3 de herramientas informáticasDiapositivas proyecto   ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
 
Cruzaguilerat1
Cruzaguilerat1Cruzaguilerat1
Cruzaguilerat1
 
Erika esparza eje2_actividad3.doc
Erika esparza eje2_actividad3.docErika esparza eje2_actividad3.doc
Erika esparza eje2_actividad3.doc
 
Ejercicio 2 power point. tamara jiménez
Ejercicio 2 power point. tamara jiménezEjercicio 2 power point. tamara jiménez
Ejercicio 2 power point. tamara jiménez
 
La tecnología de la información
La tecnología de la informaciónLa tecnología de la información
La tecnología de la información
 
Agencia de limpieza
Agencia de limpiezaAgencia de limpieza
Agencia de limpieza
 
Cuadro Especies en Peligro de Extinción
Cuadro Especies en Peligro de ExtinciónCuadro Especies en Peligro de Extinción
Cuadro Especies en Peligro de Extinción
 
Presentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkPresentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_network
 
Electricidad
ElectricidadElectricidad
Electricidad
 
Unidades de red ( RECURSOS COMPARTIDOS)
Unidades de red ( RECURSOS COMPARTIDOS) Unidades de red ( RECURSOS COMPARTIDOS)
Unidades de red ( RECURSOS COMPARTIDOS)
 

Similar a El Malware

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 

Similar a El Malware (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Viruss
VirussViruss
Viruss
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Consulta
ConsultaConsulta
Consulta
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Malware
MalwareMalware
Malware
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (6)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

El Malware

  • 1. EL MALWARE FACULTAD DE INGENIERÍA DE SOFTWARE
  • 2. CONCEPTOS Y DEFINICIONES • El malware (del inglés malicious software) • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
  • 3. PROPÓSITO MALICIOSO • Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura. • Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
  • 4. MALWARE INFECCIOSO: VIRUS Y GUSANOS • El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
  • 5. MALWARE OCULTO : BACKDOORS • Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. • Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 6. MALWARE OCULTO : DRIVE • Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Al revisar un mensaje de correo electrónico o al entrar a una ventana, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • 7. MALWARE OCULTO : ROOTKITS • Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. • Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
  • 8. MALWARE PARA OBTENER BENEFICIOS SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. HIJACKERS: Programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.