Malware

ING. AMALIA PATRICIA DELGADO
JIMENEZ
• DANIEL ALEJANDRO AYALA
RAMIREZ
• BRANDOON SANTANA ARCE
O El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
O El malware es software malicioso creado
con la intención de introducirse de forma
subrepticia en los computadores y causar
daño a su usuario o conseguir un
beneficio económico a sus expensas.
O Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo
de programa o código informático
malicioso cuya función es dañar un
sistema o causar un mal funcionamiento
O Adware
O Pinshing
O Hijacker
O Virus.
O Caballos de Troya (troyanos).
O Puertas traseras (backdoors).
O Gusanos de Internet (worms).
O Botnet.
O Spyware.
O Combinaciones de las
anteriores.
O El Adware es un software que despliega publicidad de
distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario. Generalmente, agregan
ícono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la
cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
O El Pinshing consiste en el robo de
información personal y/o financiera del
usuario, a través de la falsificación de un
ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos
son enviados directamente al atacante.
O Los Virus Informáticos son sencillamente programas
maliciosos (malware) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos,
donde los antibióticos en este caso serían los
programas Antivirus.
O Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
La similitud con el “caballo de Troya” de los griegos
es evidente y debido a esa característica recibieron
su nombre
O Estos programas son diseñados para
abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador
de esta aplicación tener acceso al sistema
y hacer lo que desee con él. El objetivo es
lograr una gran cantidad de
computadoras infectadas para disponer
de ellos libremente hasta el punto de
formas redes como se describen a
continuación.
O Los gusanos son en realidad un sub-
conjunto de malware. Su principal
diferencia con los virus radica en que no
necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios
de comunicación como las redes locales, el
correo electrónico, los programas de
mensajería instantánea, redes P2P,
dispositivos USB y las redes sociales
O Una Botnet es una red de equipos
infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo
de sus recursos para que trabajen de
forma conjunta y distribuida. Cuando una
computadora ha sido afectado por un
malware de este tipo, se dice que es un
equipo es un robot o zombi.
O El spyware o software espía es una
aplicación que recopila información sobre
una persona u organización sin su
conocimiento ni consentimiento. El objetivo
más común es distribuirlo a empresas
publicitarias u otras organizaciones
interesadas.
1949
Años
70
1981
1982
1986
1987
1985
2000
1999
1983
1984
John von Neumann (1903-1957)
desarrolló la teoría de los
autómatas autorreplicantes. Pero
entonces era impensable aún la
materialización técnica.
En el juego de programación Core
Wars varios programas escritos en
un lenguaje similar al ensamblador
(Redcode) combaten entre sí con el
objetivo de ocupar toda la memoria
y eliminar a sus oponentes.
El profesor Leonard M.
Adleman utiliza por primera vez el
concepto de "virus informático" en
una conversación con Fred Cohen.
Nace el primer virus
informático
En noviembre, Fred Cohen
presentó por primera vez el
concepto de virus en un
seminario.
Fred Cohen publica los
primeros artículos sobre
"Experimentos con virus
informáticos",
No tardan mucho en
aparecer otros virus que
funcionan a su libre albedrío
("in the wild").
Aparece el primer troyano
usurpando el nombre de un
programa de procesamiento de
textos utilizado en los 80: "PC-
Write".
Se suceden cada vez con
mayor frecuencia los virus que
infectan archivos (por ahora
sólo .COM).
surge el
gusano Happy desarrollado
por el francés Spanska
hubo una infección que tuvo
muchísima repercusión mediática
debido a los daños ocasionados por
la infección tan masiva que produjo.
Fuel el gusano I Love You
Nombre Descripción Ejemplo Características
Virus encriptados Más que un tipo de virus, son una técnica
que usan diversos virus, los cuales se
descifran ellos mismos para poderse
ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o
dificultar ser detectados por los antivirus.
• Elvira,
• Trile.
el virus se descifra a sí
mismo y, cuando ha
finalizado, se vuelve a
cifrar.
Virus polimórficos La diferencia esencial con los virus
encriptados reside en que éstos se
cifran/descifran de forma distinta en cada
una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a
través de la búsqueda de cadenas o firmas.
• Elkern,
• Satan Bug,
• Tuareg
generan una elevada
cantidad de copias de sí
mismos.
Gusanos (Worms) Los gusanos realizarán una serie de copias
de sí mismos (sin tener que infectar ningún
otro fichero) a la máxima velocidad posible y
enviándose a través de la red.
• PSWBugbear.
• B, Lovgate.F,
• Trile.C,
• Sobig.D,
• Mapson.
los gusanos se limitan a
realizar copias de sí
mismos a la máxima
velocidad posible, sin tocar
ni dañar ningún otro
fichero.
Troyanos o
caballos de troya
Su nombre hace referencia a la historia
griega, así su objetivo consiste en
introducirse en el sistema como un
programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el
control remoto de dicho sistema.
Capturar datos
confidenciales
• contraseñas,
• números de
tarjetas de
crédito
• etc)
llegan al ordenador como
un programa
aparentemente inofensivo.
Nombre Descripción Ejemplo Característica
Virus de acción
directa
su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser
ejecutados.
• fichero
AUTOEXEC.BAT
Los virus de acción directa
presentan la ventaja de
que los ficheros afectados
por ellos pueden ser
desinfectados y
restaurados
completamente.
Virus de
sobreescritura
Se escriben dentro del contenido del
fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por
encima del fichero de tal forma que la
única manera de desinfectarlo es borrar
dicho archivo, perdiendo así su
contenido.
• Way,
• Trj.Reboot,
• Trivial.88.D.
caracterizan por destruir
la información contenida
en los ficheros que
infectan.
Bombas lógicas Tampoco se replican, por lo que no son
considerados estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa.
- • Tienen por objetivo
destruir los datos de un
ordenador
• causar otros daños de
consideración en él
cuando se cumplen
ciertas condiciones.
Virus falsos Los hoaxes no son virus, sino
mensajes de correo electrónico
engañosos, que se difunden
masivamente por Internet sembrando la
alarma sobre supuestas infecciones
víricas y amenazas contra los usuarios.
- El principal componente de
este grupo son los hoaxes
o bulos.
O Este es un programa de
licencia gratuita o
Freeware creado por
Piriforms, que está
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza de
nuestro disco duro y del
sistema operativo, con
la finalidad de obtener
un rendimiento
aceptable del ordenador.
O Malwarebytes Anti-
Malware (MBAM) el mejor y
más poderoso antimalware
gratuito recomendado por
@InfoSpyware para
detectar/eliminar los más
sofisticados y peligrosos
tipos de códigos maliciosos
(malwares), y el perfecto
aleado para nuestro
Antivirus.
O AdwCleaner es un programa que
busca y elimina adware, barras de
herramientas, programas
potencialmente no deseados
(PUP), y secuestradores de
navegador de su ordenador.
Mediante el uso de AdwCleaner
fácilmente puede eliminar muchos
de estos tipos de programas
adware para una mejor
experiencia de usuario en el
equipo y mientras navega por la
web.
O AVG Internet Security, la
protección más avanzada,
usted puede tener una
experiencia en línea sin
preocupaciones en todo
momento. Las múltiples
capas de protección de
Internet Security significan
que no tiene que
preocuparse por el robo de
identidad, el spam o los
virus. Incluso le protegerá de
visitar accidentalmente sitios
dañinos.
Protección para tu
familia y tu
identidad
Protección de
datos importantes
Protección para
Mac
Optimización del
PC
Comparte tu vida
digital
Servicios VIP
Soporte técnico
Es un producto desarrollado por la
empresa Symantec y es uno de los
programas antivirus más utilizados en
equipos personales.
O Bloquea
virus, spyware, troyanos, gusanos, bots
y rootkits. Protege contra hackers
mediante un silencioso firewall
bidireccional.
O Actualizaciones rápidas cada 5 a 15
minutos que brindan óptima protección.
O Tecnología inteligente para realizar una
menor cantidad de análisis, y para que
éstos sean más cortos y rápidos.
O es un programa antivirus muy
completo que detecta y elimina
malware y virus de su
ordenador o dispositivo móvil.
Aunque avast es gratuito para
usos no comerciales en un
ordenador personal o
doméstico, es
necesario registrar la copia
gratuita después de la
instalación.
O Se basa en la tecnología
galardonada como PRODUCTO
DEL AÑO y emplea el aprendizaje
automático para combatir las
amenazas sin afectar al
rendimiento de su dispositivo.
Adopta automáticamente las
mejores decisiones de seguridad
por usted, además de proteger
sus datos, sus pagos por Internet
y su privacidad.
1. Marcelo Rivero . (01 de noviembre del 2013.). ¿Qué son los Malwares?.
04/05/2016, de infospyware.com Sitio web:
https://www.infospyware.com/articulos/que-son-los-malwares/
2. Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio
de 2007). ¿Qué es malware?. 04/05/2016, de UNAM Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
3. Fernando Duran. (2010 - 2011). Malware. 04/05/2016, de Seguridad
Informática en la Empresa Sitio web:
http://seguridadinformati.ca/articulos/malware
4. Security Labs. (2016). Los primeros años. Breve historia de virus,
troyanos y gusanos. 04/05/2016, de G DATA SecurityLabs Sitio web:
https://www.gdata.es/security-labs/g-data-securitylabs/historia-del-
malware-primeros-anos
1 de 25

Recomendados

Malware y anti malware por
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
2.2K vistas9 diapositivas
Malware por
MalwareMalware
MalwareKenia Arvizu
325 vistas13 diapositivas
Malware por
MalwareMalware
MalwareMichel Campos
1K vistas42 diapositivas
Malware por
MalwareMalware
MalwareCarlosRodrguezPrez7
26 vistas11 diapositivas
Malware por
MalwareMalware
MalwareKaren Tatiana
14K vistas29 diapositivas
Malware por
MalwareMalware
MalwareKaren Wiznia
1.6K vistas21 diapositivas

Más contenido relacionado

La actualidad más candente

Malware por
Malware Malware
Malware javierholgueras
7.6K vistas105 diapositivas
Presentación malware por
Presentación malwarePresentación malware
Presentación malwareMauricio Hidalgo
5.3K vistas10 diapositivas
Tipos de Malware por
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K vistas8 diapositivas
Malware por
MalwareMalware
MalwareGonzalo Gimenez
262 vistas6 diapositivas
Presentacion Trabajo Malware por
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
2.2K vistas12 diapositivas
software malicioso por
software malicioso software malicioso
software malicioso iesr1esther
678 vistas12 diapositivas

La actualidad más candente(20)

Presentacion Trabajo Malware por fifiriki
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki2.2K vistas
software malicioso por iesr1esther
software malicioso software malicioso
software malicioso
iesr1esther678 vistas
Raul martinez ivan-garcia.1ºa.los virus informáticos por ivangarciavivancos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos195 vistas
Amenazas en linea por Tavo Adame
Amenazas en lineaAmenazas en linea
Amenazas en linea
Tavo Adame265 vistas
Boletin012016 por Tensor
Boletin012016Boletin012016
Boletin012016
Tensor91 vistas
Virus informáticos por MARTIKJIM4
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4522 vistas
Riesgos de la informacion electronica por Ligny Gutierrez
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez50 vistas
Software malicioso por karina154
Software maliciosoSoftware malicioso
Software malicioso
karina1541.1K vistas

Destacado

EDAE Guía de padres 2016 por
EDAE Guía de padres 2016EDAE Guía de padres 2016
EDAE Guía de padres 2016CampEDAE
312 vistas6 diapositivas
Utilerías por
UtileríasUtilerías
UtileríasDaniel Ayala Ramirez
132 vistas12 diapositivas
EDAE Guía de padres 2016 por
EDAE Guía de padres 2016EDAE Guía de padres 2016
EDAE Guía de padres 2016CampEDAE
16.3K vistas6 diapositivas
Business Plan Cover Page por
Business Plan Cover PageBusiness Plan Cover Page
Business Plan Cover PageRaymond Wang
161 vistas14 diapositivas
Verbos regulares e irregulares en ingles por
Verbos regulares e irregulares en inglesVerbos regulares e irregulares en ingles
Verbos regulares e irregulares en inglesJairo Vera Guarìn
1.1K vistas10 diapositivas
EDAE Carta informativa 2016 por
EDAE Carta informativa 2016EDAE Carta informativa 2016
EDAE Carta informativa 2016CampEDAE
911 vistas5 diapositivas

Destacado(16)

EDAE Guía de padres 2016 por CampEDAE
EDAE Guía de padres 2016EDAE Guía de padres 2016
EDAE Guía de padres 2016
CampEDAE312 vistas
EDAE Guía de padres 2016 por CampEDAE
EDAE Guía de padres 2016EDAE Guía de padres 2016
EDAE Guía de padres 2016
CampEDAE16.3K vistas
Business Plan Cover Page por Raymond Wang
Business Plan Cover PageBusiness Plan Cover Page
Business Plan Cover Page
Raymond Wang161 vistas
Verbos regulares e irregulares en ingles por Jairo Vera Guarìn
Verbos regulares e irregulares en inglesVerbos regulares e irregulares en ingles
Verbos regulares e irregulares en ingles
Jairo Vera Guarìn1.1K vistas
EDAE Carta informativa 2016 por CampEDAE
EDAE Carta informativa 2016EDAE Carta informativa 2016
EDAE Carta informativa 2016
CampEDAE911 vistas
Jesús de natzaret acabat por Ari Sanchez
Jesús de natzaret acabatJesús de natzaret acabat
Jesús de natzaret acabat
Ari Sanchez355 vistas
DECIBLE COMPANY PROFILE II por Mohanish Lama
DECIBLE COMPANY PROFILE IIDECIBLE COMPANY PROFILE II
DECIBLE COMPANY PROFILE II
Mohanish Lama68 vistas
Vertebrates and Invertebrates por Marissa Donato
Vertebrates and InvertebratesVertebrates and Invertebrates
Vertebrates and Invertebrates
Marissa Donato4.2K vistas
TIC MAGAZINE Edition N°07 por TIC MAGAZINE
TIC MAGAZINE Edition N°07TIC MAGAZINE Edition N°07
TIC MAGAZINE Edition N°07
TIC MAGAZINE5K vistas
TIC MAGAZINE Edition N°06 por TIC MAGAZINE
TIC MAGAZINE Edition N°06TIC MAGAZINE Edition N°06
TIC MAGAZINE Edition N°06
TIC MAGAZINE4.4K vistas
Marketing opérationnel por raouia mira
Marketing opérationnel Marketing opérationnel
Marketing opérationnel
raouia mira8.7K vistas
Tavar協會簡介 (中) por 睿鴻 王
Tavar協會簡介 (中)Tavar協會簡介 (中)
Tavar協會簡介 (中)
睿鴻 王3.3K vistas

Similar a Malware

Malware por
MalwareMalware
Malwarealma marquez
1.5K vistas27 diapositivas
Malware por
MalwareMalware
Malwarepepe topete
373 vistas45 diapositivas
Malware por
MalwareMalware
MalwareCeesar Gonzalez
414 vistas23 diapositivas
Malwares por
MalwaresMalwares
Malwaresecasteloc
252 vistas5 diapositivas
Daniela chala, duvier quintero por
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quinteroDuvier Andres Quintero Herrera
72 vistas24 diapositivas
virus y antivirus por
virus y antivirusvirus y antivirus
virus y antivirusviviana-cardona
148 vistas13 diapositivas

Similar a Malware(20)

Malwares por ecasteloc
MalwaresMalwares
Malwares
ecasteloc252 vistas
Cómo funcionan los virus informáticos por beydis estrada
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada80 vistas
Tic.presentacion por ARTURO213
Tic.presentacionTic.presentacion
Tic.presentacion
ARTURO213178 vistas

Último

TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxDilanTabares
6 vistas10 diapositivas
Fundamentos de electricidad y electrónica.docx por
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docxDilanTabares
5 vistas9 diapositivas
fundamentos de electricidad electronica por
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 vistas16 diapositivas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docxSamuel709479
5 vistas26 diapositivas
SOrtiz_Origenes y evolución de internet.ppsx por
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 vistas9 diapositivas
Los principios de la Antropometria y Ergonomia.pdf por
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdfBenisBorges
6 vistas11 diapositivas

Último(20)

TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 vistas
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vistas
Los principios de la Antropometria y Ergonomia.pdf por BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 vistas
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx por dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 vistas
Tarea Curso Tecnologias para la enseñanza virtual.pptx por lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 vistas

Malware

  • 1. ING. AMALIA PATRICIA DELGADO JIMENEZ • DANIEL ALEJANDRO AYALA RAMIREZ • BRANDOON SANTANA ARCE
  • 2. O El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 3. O El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 4. O Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento
  • 5. O Adware O Pinshing O Hijacker O Virus. O Caballos de Troya (troyanos). O Puertas traseras (backdoors). O Gusanos de Internet (worms). O Botnet. O Spyware. O Combinaciones de las anteriores.
  • 6. O El Adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 7. O El Pinshing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 8. O Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 9. O Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre
  • 10. O Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.
  • 11. O Los gusanos son en realidad un sub- conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB y las redes sociales
  • 12. O Una Botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 13. O El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 14. 1949 Años 70 1981 1982 1986 1987 1985 2000 1999 1983 1984 John von Neumann (1903-1957) desarrolló la teoría de los autómatas autorreplicantes. Pero entonces era impensable aún la materialización técnica. En el juego de programación Core Wars varios programas escritos en un lenguaje similar al ensamblador (Redcode) combaten entre sí con el objetivo de ocupar toda la memoria y eliminar a sus oponentes. El profesor Leonard M. Adleman utiliza por primera vez el concepto de "virus informático" en una conversación con Fred Cohen. Nace el primer virus informático En noviembre, Fred Cohen presentó por primera vez el concepto de virus en un seminario. Fred Cohen publica los primeros artículos sobre "Experimentos con virus informáticos", No tardan mucho en aparecer otros virus que funcionan a su libre albedrío ("in the wild"). Aparece el primer troyano usurpando el nombre de un programa de procesamiento de textos utilizado en los 80: "PC- Write". Se suceden cada vez con mayor frecuencia los virus que infectan archivos (por ahora sólo .COM). surge el gusano Happy desarrollado por el francés Spanska hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You
  • 15. Nombre Descripción Ejemplo Características Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. • Elvira, • Trile. el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. • Elkern, • Satan Bug, • Tuareg generan una elevada cantidad de copias de sí mismos. Gusanos (Worms) Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. • PSWBugbear. • B, Lovgate.F, • Trile.C, • Sobig.D, • Mapson. los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Troyanos o caballos de troya Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Capturar datos confidenciales • contraseñas, • números de tarjetas de crédito • etc) llegan al ordenador como un programa aparentemente inofensivo.
  • 16. Nombre Descripción Ejemplo Característica Virus de acción directa su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. • fichero AUTOEXEC.BAT Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente. Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. • Way, • Trj.Reboot, • Trivial.88.D. caracterizan por destruir la información contenida en los ficheros que infectan. Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. - • Tienen por objetivo destruir los datos de un ordenador • causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Virus falsos Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. - El principal componente de este grupo son los hoaxes o bulos.
  • 17. O Este es un programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador.
  • 18. O Malwarebytes Anti- Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus.
  • 19. O AdwCleaner es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.
  • 20. O AVG Internet Security, la protección más avanzada, usted puede tener una experiencia en línea sin preocupaciones en todo momento. Las múltiples capas de protección de Internet Security significan que no tiene que preocuparse por el robo de identidad, el spam o los virus. Incluso le protegerá de visitar accidentalmente sitios dañinos.
  • 21. Protección para tu familia y tu identidad Protección de datos importantes Protección para Mac Optimización del PC Comparte tu vida digital Servicios VIP Soporte técnico
  • 22. Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. O Bloquea virus, spyware, troyanos, gusanos, bots y rootkits. Protege contra hackers mediante un silencioso firewall bidireccional. O Actualizaciones rápidas cada 5 a 15 minutos que brindan óptima protección. O Tecnología inteligente para realizar una menor cantidad de análisis, y para que éstos sean más cortos y rápidos.
  • 23. O es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil. Aunque avast es gratuito para usos no comerciales en un ordenador personal o doméstico, es necesario registrar la copia gratuita después de la instalación.
  • 24. O Se basa en la tecnología galardonada como PRODUCTO DEL AÑO y emplea el aprendizaje automático para combatir las amenazas sin afectar al rendimiento de su dispositivo. Adopta automáticamente las mejores decisiones de seguridad por usted, además de proteger sus datos, sus pagos por Internet y su privacidad.
  • 25. 1. Marcelo Rivero . (01 de noviembre del 2013.). ¿Qué son los Malwares?. 04/05/2016, de infospyware.com Sitio web: https://www.infospyware.com/articulos/que-son-los-malwares/ 2. Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. 04/05/2016, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 3. Fernando Duran. (2010 - 2011). Malware. 04/05/2016, de Seguridad Informática en la Empresa Sitio web: http://seguridadinformati.ca/articulos/malware 4. Security Labs. (2016). Los primeros años. Breve historia de virus, troyanos y gusanos. 04/05/2016, de G DATA SecurityLabs Sitio web: https://www.gdata.es/security-labs/g-data-securitylabs/historia-del- malware-primeros-anos