1. ING. AMALIA PATRICIA DELGADO
JIMENEZ
• DANIEL ALEJANDRO AYALA
RAMIREZ
• BRANDOON SANTANA ARCE
2. O El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
3. O El malware es software malicioso creado
con la intención de introducirse de forma
subrepticia en los computadores y causar
daño a su usuario o conseguir un
beneficio económico a sus expensas.
4. O Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo
de programa o código informático
malicioso cuya función es dañar un
sistema o causar un mal funcionamiento
5. O Adware
O Pinshing
O Hijacker
O Virus.
O Caballos de Troya (troyanos).
O Puertas traseras (backdoors).
O Gusanos de Internet (worms).
O Botnet.
O Spyware.
O Combinaciones de las
anteriores.
6. O El Adware es un software que despliega publicidad de
distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario. Generalmente, agregan
ícono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la
cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
7. O El Pinshing consiste en el robo de
información personal y/o financiera del
usuario, a través de la falsificación de un
ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos
son enviados directamente al atacante.
8. O Los Virus Informáticos son sencillamente programas
maliciosos (malware) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos,
donde los antibióticos en este caso serían los
programas Antivirus.
9. O Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
La similitud con el “caballo de Troya” de los griegos
es evidente y debido a esa característica recibieron
su nombre
10. O Estos programas son diseñados para
abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador
de esta aplicación tener acceso al sistema
y hacer lo que desee con él. El objetivo es
lograr una gran cantidad de
computadoras infectadas para disponer
de ellos libremente hasta el punto de
formas redes como se describen a
continuación.
11. O Los gusanos son en realidad un sub-
conjunto de malware. Su principal
diferencia con los virus radica en que no
necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios
de comunicación como las redes locales, el
correo electrónico, los programas de
mensajería instantánea, redes P2P,
dispositivos USB y las redes sociales
12. O Una Botnet es una red de equipos
infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo
de sus recursos para que trabajen de
forma conjunta y distribuida. Cuando una
computadora ha sido afectado por un
malware de este tipo, se dice que es un
equipo es un robot o zombi.
13. O El spyware o software espía es una
aplicación que recopila información sobre
una persona u organización sin su
conocimiento ni consentimiento. El objetivo
más común es distribuirlo a empresas
publicitarias u otras organizaciones
interesadas.
14. 1949
Años
70
1981
1982
1986
1987
1985
2000
1999
1983
1984
John von Neumann (1903-1957)
desarrolló la teoría de los
autómatas autorreplicantes. Pero
entonces era impensable aún la
materialización técnica.
En el juego de programación Core
Wars varios programas escritos en
un lenguaje similar al ensamblador
(Redcode) combaten entre sí con el
objetivo de ocupar toda la memoria
y eliminar a sus oponentes.
El profesor Leonard M.
Adleman utiliza por primera vez el
concepto de "virus informático" en
una conversación con Fred Cohen.
Nace el primer virus
informático
En noviembre, Fred Cohen
presentó por primera vez el
concepto de virus en un
seminario.
Fred Cohen publica los
primeros artículos sobre
"Experimentos con virus
informáticos",
No tardan mucho en
aparecer otros virus que
funcionan a su libre albedrío
("in the wild").
Aparece el primer troyano
usurpando el nombre de un
programa de procesamiento de
textos utilizado en los 80: "PC-
Write".
Se suceden cada vez con
mayor frecuencia los virus que
infectan archivos (por ahora
sólo .COM).
surge el
gusano Happy desarrollado
por el francés Spanska
hubo una infección que tuvo
muchísima repercusión mediática
debido a los daños ocasionados por
la infección tan masiva que produjo.
Fuel el gusano I Love You
15. Nombre Descripción Ejemplo Características
Virus encriptados Más que un tipo de virus, son una técnica
que usan diversos virus, los cuales se
descifran ellos mismos para poderse
ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o
dificultar ser detectados por los antivirus.
• Elvira,
• Trile.
el virus se descifra a sí
mismo y, cuando ha
finalizado, se vuelve a
cifrar.
Virus polimórficos La diferencia esencial con los virus
encriptados reside en que éstos se
cifran/descifran de forma distinta en cada
una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a
través de la búsqueda de cadenas o firmas.
• Elkern,
• Satan Bug,
• Tuareg
generan una elevada
cantidad de copias de sí
mismos.
Gusanos (Worms) Los gusanos realizarán una serie de copias
de sí mismos (sin tener que infectar ningún
otro fichero) a la máxima velocidad posible y
enviándose a través de la red.
• PSWBugbear.
• B, Lovgate.F,
• Trile.C,
• Sobig.D,
• Mapson.
los gusanos se limitan a
realizar copias de sí
mismos a la máxima
velocidad posible, sin tocar
ni dañar ningún otro
fichero.
Troyanos o
caballos de troya
Su nombre hace referencia a la historia
griega, así su objetivo consiste en
introducirse en el sistema como un
programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el
control remoto de dicho sistema.
Capturar datos
confidenciales
• contraseñas,
• números de
tarjetas de
crédito
• etc)
llegan al ordenador como
un programa
aparentemente inofensivo.
16. Nombre Descripción Ejemplo Característica
Virus de acción
directa
su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser
ejecutados.
• fichero
AUTOEXEC.BAT
Los virus de acción directa
presentan la ventaja de
que los ficheros afectados
por ellos pueden ser
desinfectados y
restaurados
completamente.
Virus de
sobreescritura
Se escriben dentro del contenido del
fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por
encima del fichero de tal forma que la
única manera de desinfectarlo es borrar
dicho archivo, perdiendo así su
contenido.
• Way,
• Trj.Reboot,
• Trivial.88.D.
caracterizan por destruir
la información contenida
en los ficheros que
infectan.
Bombas lógicas Tampoco se replican, por lo que no son
considerados estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa.
- • Tienen por objetivo
destruir los datos de un
ordenador
• causar otros daños de
consideración en él
cuando se cumplen
ciertas condiciones.
Virus falsos Los hoaxes no son virus, sino
mensajes de correo electrónico
engañosos, que se difunden
masivamente por Internet sembrando la
alarma sobre supuestas infecciones
víricas y amenazas contra los usuarios.
- El principal componente de
este grupo son los hoaxes
o bulos.
17. O Este es un programa de
licencia gratuita o
Freeware creado por
Piriforms, que está
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza de
nuestro disco duro y del
sistema operativo, con
la finalidad de obtener
un rendimiento
aceptable del ordenador.
18. O Malwarebytes Anti-
Malware (MBAM) el mejor y
más poderoso antimalware
gratuito recomendado por
@InfoSpyware para
detectar/eliminar los más
sofisticados y peligrosos
tipos de códigos maliciosos
(malwares), y el perfecto
aleado para nuestro
Antivirus.
19. O AdwCleaner es un programa que
busca y elimina adware, barras de
herramientas, programas
potencialmente no deseados
(PUP), y secuestradores de
navegador de su ordenador.
Mediante el uso de AdwCleaner
fácilmente puede eliminar muchos
de estos tipos de programas
adware para una mejor
experiencia de usuario en el
equipo y mientras navega por la
web.
20. O AVG Internet Security, la
protección más avanzada,
usted puede tener una
experiencia en línea sin
preocupaciones en todo
momento. Las múltiples
capas de protección de
Internet Security significan
que no tiene que
preocuparse por el robo de
identidad, el spam o los
virus. Incluso le protegerá de
visitar accidentalmente sitios
dañinos.
21. Protección para tu
familia y tu
identidad
Protección de
datos importantes
Protección para
Mac
Optimización del
PC
Comparte tu vida
digital
Servicios VIP
Soporte técnico
22. Es un producto desarrollado por la
empresa Symantec y es uno de los
programas antivirus más utilizados en
equipos personales.
O Bloquea
virus, spyware, troyanos, gusanos, bots
y rootkits. Protege contra hackers
mediante un silencioso firewall
bidireccional.
O Actualizaciones rápidas cada 5 a 15
minutos que brindan óptima protección.
O Tecnología inteligente para realizar una
menor cantidad de análisis, y para que
éstos sean más cortos y rápidos.
23. O es un programa antivirus muy
completo que detecta y elimina
malware y virus de su
ordenador o dispositivo móvil.
Aunque avast es gratuito para
usos no comerciales en un
ordenador personal o
doméstico, es
necesario registrar la copia
gratuita después de la
instalación.
24. O Se basa en la tecnología
galardonada como PRODUCTO
DEL AÑO y emplea el aprendizaje
automático para combatir las
amenazas sin afectar al
rendimiento de su dispositivo.
Adopta automáticamente las
mejores decisiones de seguridad
por usted, además de proteger
sus datos, sus pagos por Internet
y su privacidad.
25. 1. Marcelo Rivero . (01 de noviembre del 2013.). ¿Qué son los Malwares?.
04/05/2016, de infospyware.com Sitio web:
https://www.infospyware.com/articulos/que-son-los-malwares/
2. Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio
de 2007). ¿Qué es malware?. 04/05/2016, de UNAM Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
3. Fernando Duran. (2010 - 2011). Malware. 04/05/2016, de Seguridad
Informática en la Empresa Sitio web:
http://seguridadinformati.ca/articulos/malware
4. Security Labs. (2016). Los primeros años. Breve historia de virus,
troyanos y gusanos. 04/05/2016, de G DATA SecurityLabs Sitio web:
https://www.gdata.es/security-labs/g-data-securitylabs/historia-del-
malware-primeros-anos