• Software 
malicioso o 
Malware 
• Delitos 
informáticos 
• Virus y 
Antivirus
Clasificación 
 Malware para obtener beneficios 
 Malware oculto 
 Malware infeccioso
Virus informático 
• Programas que al ejecutarse se propagan 
• Destruir archivos 
• Escribir datos inválidos o 
• Los vir...
Gusanos 
• Se transmiten a si mismo 
• Explotan vulnerabilidades de una red para 
infectar a otros equipos 
• Otros son di...
Backdoors(puerta trasera) 
• Permiten el acceso y control de un 
ordenador de forma remota 
• Suelen instalarse mediante t...
Driver by Downloads 
• Son sitios dentro de paginas web por lo 
general. 
• Este malware se encuentra en el mismo 
código ...
Rootkits 
• Técnicas que modifican el sistema. 
• Y permiten que el malware permanezca oculto 
al usuario. 
• Algunos tien...
Troyanos(caballo de Troya) 
• apariencia inocua. 
• Se presenta al usuario como 
un programa aparentemente legítimo. 
• In...
MOSTRAR PUBLICIDAD 
Spyware 
• Recopilar información y distribuirlas . 
• Generalmente los programas de spyware son 
insta...
Adware 
• Muestran publicidad al usuario de manera 
intrusiva en forma de ventanas de pop-up. 
• Aparece inesperadamente y...
Hijackers 
• Programas que realizan cambios en el 
navegador. 
• O redireccionan los resultados de los 
buscadores hacia a...
keyloggers 
• Creados específicamente para robar 
información. 
• Monitorizan todas las pulsaciones del teclado. 
• Las al...
Stealers 
• Finalidad idéntica a la de los keyloggers. 
• Pero con una manera de actuar muy distinta 
• Roban información ...
REALIZAR LLAMADAS TELEFONICAS 
Dialers 
• Toman el control del modem dial-ap. 
• Realizan llamadas a números de tarifación...
ATAQUES DISTRIBUIDOS 
Botnets 
• Conjunto de redes de ordenadores infectados 
• Pueden ser controlado por un solo individu...
Análisis 
Desarrollo 
Recolección 
de datos 
propagación 
CICLO DE ATAQUE DE UN 
Infección 
MALWARE
• ¿Quienes crean los programas maliciosos? 
- vandalismo cibernético 1 
-vandalismo cibernético 2 
-creadores profesionale...
Síntomas de infección 
• de pronto se muestran mensajes o imágenes 
inesperados 
• se reproducen sonidos o música inusuale...
DELITOS INFORMÁTICOS 
DEFINICIÓN 
Es toda 
acción, típica, antijurídica y 
culpable, que se da por vías 
informáticas o qu...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Spam 
Correo electrónico no solicitado para propósito 
comercial, es ilega...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Fraude 
Es inducir a otro a hacer o a 
restringirse en hacer alguna cosa d...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Contenido obsceno u ofensivo 
El contenido de un website o de otro medio d...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Hostigamiento/acoso 
Es un contenido que se dirige de manera específica a ...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Tráfico de drogas 
A través de éste promocionan y venden drogas ilegales a...
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Terrorismo virtual 
Los criminales informáticos deciden atacar masivamente...
TIPOS DE HACKERS 
1. Black Hat Hackers 
2. White Hat Hackers 
3. Gray Hat Hackers 
4. Crackers 
5. Script Kiddies 
6. Phre...
DELITOS Y CONDENAS EN EL PERÚ 
El Gobierno peruano aprobó en 
octubre de 2013, la ley de delitos 
informáticos
1. Abuso de mecanismos y dispositivos informáticos 
El que fabrica, diseña, 
desarrolla, vende, facilita, 
distribuye, imp...
2. Suplantación de identidad 
El que mediante las TIC suplanta la identidad de una 
persona natural o jurídica, siempre qu...
3. Fraude informático 
El que a través de las TIC 
procura para sí o para otro un 
provecho ilícito en perjuicio de 
un te...
4. Interceptación de datos informáticos 
El que a través de las TIC intercepta datos informáticos en transmisiones no 
púb...
5. Tráfico ilegal de datos 
El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o 
iden...
6. Proposiciones a niños, niñas y adolescentes con fines 
sexuales por medios tecnológicos 
El que a través de las TIC con...
7. Atentado a la integridad de sistemas informáticos 
El que a través de las TIC, inutiliza total o parcialmente un sistem...
8. Atentado a la 
integridad 
de datos informáticos 
El que a través de las tecnologías 
de la información y la 
comunicac...
9. Acceso Ilícito 
Al que accede sin autorización a todo o 
parte de un sistema informático 
vulnerando las medidas de seg...
¿ Qué son los virus ? 
• El virus es un programa del ordenador que 
se reproduce a si mismo e interfiere con el 
hardware ...
Características de los Virus 
• Son programas de computadoras: Un 
virus siempre causa daño en el sistema 
que ataca, alte...
Características de los Virus 
• Es subrepticio: Significa que utiliza 
varias técnicas para evitar que el usuario 
se de c...
Tipos de Virus 
• Infectores de Archivos Ejecutables: 
Estos virus residen el la memoria de la 
computadora e infecta los ...
• Infectores Residentes en Memoria: El 
virus se aloja en la memoria y permanece 
residente infectando cada nuevo 
program...
• Troyano: Son programas que imitan 
programas útiles o ejecutan algún tipo de 
acción aparente inofensiva, pero que de 
f...
• Gusanos: No están diseñados para 
realizar daños graves, pero pueden 
copiarse a si mismo de un equipo otro por 
correos...
Síntomas de los Virus 
• Reducción de espacio libre de la 
memoria RAM: Un virus al entrar al 
sistema, se sitúa en la mem...
• Aparición de mensajes de error no 
comunes: Todos los virus tienen una 
tendencia a colisionar con otras 
aplicaciones. ...
¿Qué son los Antivirus? 
• Un antivirus es un programa o sistema 
para prevenir la activación de los virus 
dentro de un s...
Tipos de Antivirus 
• Antivirus Detectores o Rastreadores: 
Son aquellos antivirus que utilizan 
técnicas de búsqueda y de...
• Protectores o Inmunizadores: Es un 
programa para prevenir la contaminación 
de un virus. 
• Residentes: Permanecen en l...
• Antipop-ups: Utilidad que se encarga de 
detectar y evitar que se ejecuten las 
ventanas pop-ups cuando navegas por la 
...
Antivirus gratuitos 
• Avast: Capta una gran cantidad de virus 
conocidos y detecta el rastro y 
modificaciones producidos...
Antivirus con licencia 
• Panda 
• Kaspersky 
• Nod32 
• AVG 
• Avast Home 
• Mc affe 
• Norton
GRACIAS
Integrantes 
• Bryan Camposano López 
• Marcos Domínguez 
• Juan José Gazabon Torres 
• Carlos García Márquez 
• Hanz Haro...
Próxima SlideShare
Cargando en…5
×

sugerida informática MALWARE

299 visualizaciones

Publicado el

conceptos básicos de malware y sus distintas presentaciones y su diferencia son un virus

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
299
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

sugerida informática MALWARE

  1. 1. • Software malicioso o Malware • Delitos informáticos • Virus y Antivirus
  2. 2. Clasificación  Malware para obtener beneficios  Malware oculto  Malware infeccioso
  3. 3. Virus informático • Programas que al ejecutarse se propagan • Destruir archivos • Escribir datos inválidos o • Los virus necesitan del usuario para propagarse
  4. 4. Gusanos • Se transmiten a si mismo • Explotan vulnerabilidades de una red para infectar a otros equipos • Otros son diseñados para vandalizar páginas web
  5. 5. Backdoors(puerta trasera) • Permiten el acceso y control de un ordenador de forma remota • Suelen instalarse mediante troyanos • De este modo permite al malhechor conectarse y utilizarlo como si estuviese frente al ordenador.
  6. 6. Driver by Downloads • Son sitios dentro de paginas web por lo general. • Este malware se encuentra en el mismo código HTML • Estos instalan spyware que dan información del equipo. • Puede darse al abrir un e mail, visitar una pagina web, o al abrir una ventana pap-up.
  7. 7. Rootkits • Técnicas que modifican el sistema. • Y permiten que el malware permanezca oculto al usuario. • Algunos tienen rutinas para evitar ser borrados como también para ocultarse.
  8. 8. Troyanos(caballo de Troya) • apariencia inocua. • Se presenta al usuario como un programa aparentemente legítimo. • Invitan al usuario a ejecútalas. • Al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  9. 9. MOSTRAR PUBLICIDAD Spyware • Recopilar información y distribuirlas . • Generalmente los programas de spyware son instalados como troyanos junto a software deseable bajado de internet
  10. 10. Adware • Muestran publicidad al usuario de manera intrusiva en forma de ventanas de pop-up. • Aparece inesperadamente y resulta molesta.
  11. 11. Hijackers • Programas que realizan cambios en el navegador. • O redireccionan los resultados de los buscadores hacia anuncios de pago.
  12. 12. keyloggers • Creados específicamente para robar información. • Monitorizan todas las pulsaciones del teclado. • Las almacenas para un posterior envió al creador
  13. 13. Stealers • Finalidad idéntica a la de los keyloggers. • Pero con una manera de actuar muy distinta • Roban información privada que se encuentran en el equipo
  14. 14. REALIZAR LLAMADAS TELEFONICAS Dialers • Toman el control del modem dial-ap. • Realizan llamadas a números de tarifación especial(muchas de ellas internacionales) • Actualmente la mayoria de conecciones son mediante ADCL y no modem asi que los dialer ya no son tan populares
  15. 15. ATAQUES DISTRIBUIDOS Botnets • Conjunto de redes de ordenadores infectados • Pueden ser controlado por un solo individuo y realizar distintas tareas . • Se utilizan mayormente para lanzar ataques DDoS contra organizaciones.
  16. 16. Análisis Desarrollo Recolección de datos propagación CICLO DE ATAQUE DE UN Infección MALWARE
  17. 17. • ¿Quienes crean los programas maliciosos? - vandalismo cibernético 1 -vandalismo cibernético 2 -creadores profesionales de virus • ¿Para que escribir virus? - para estafar. -extorción cibernética, etc.
  18. 18. Síntomas de infección • de pronto se muestran mensajes o imágenes inesperados • se reproducen sonidos o música inusuales de forma aleatoria • el lector de CD-ROM se abre y se cierra de forma misteriosa • los programas se inician de pronto en su ordenador • su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado
  19. 19. DELITOS INFORMÁTICOS DEFINICIÓN Es toda acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  20. 20. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Spam Correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. Spam: A través del correo electrónico. Spam: A través de aplicaciones de Mensajería Instantánea Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  21. 21. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Fraude Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Altera el ingreso de datos de manera ilegal. Altera, destruye, suprime o robar datos. Altera o borra archivos. Altera o dar un mal uso a sistemas o software. Utiliza sistemas de computadoras para robar bancos.
  22. 22. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Sin embargo, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
  23. 23. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Hostigamiento/acoso Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.
  24. 24. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Tráfico de drogas A través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo.
  25. 25. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Terrorismo virtual Los criminales informáticos deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet es considerado terrorismo informático y es procesable
  26. 26. TIPOS DE HACKERS 1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer 9.Newbies
  27. 27. DELITOS Y CONDENAS EN EL PERÚ El Gobierno peruano aprobó en octubre de 2013, la ley de delitos informáticos
  28. 28. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.
  29. 29. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.
  30. 30. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de 3 a 8 años y con 60 a 120 días de multa.
  31. 31. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los agravantes.
  32. 32. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
  33. 33. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  34. 34. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 80 a 120 días de multa.
  35. 35. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con 3 a 6 años de cárcel y 80 a 90 días de multa.
  36. 36. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  37. 37. ¿ Qué son los virus ? • El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.
  38. 38. Características de los Virus • Son programas de computadoras: Un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información. • De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.
  39. 39. Características de los Virus • Es subrepticio: Significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  40. 40. Tipos de Virus • Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. • Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.
  41. 41. • Infectores Residentes en Memoria: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva. • De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.
  42. 42. • Troyano: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. • Bombas: Son aquellos virus que ejecutan su acción como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo. • Retro Virus: son los que atacan directamente al antivirus que está en la computadora.
  43. 43. • Gusanos: No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.
  44. 44. Síntomas de los Virus • Reducción de espacio libre de la memoria RAM: Un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. • Las operaciones rutinarias se realizan con más lentitud: Los virus al ser programas requieren de recursos del sistema para funcionar y llevan a un enlentecimiento global en las operaciones.
  45. 45. • Aparición de mensajes de error no comunes: Todos los virus tienen una tendencia a colisionar con otras aplicaciones. • Fallos en la ejecución de los programas: Los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.
  46. 46. ¿Qué son los Antivirus? • Un antivirus es un programa o sistema para prevenir la activación de los virus dentro de un sistema y su inmediata eliminación.
  47. 47. Tipos de Antivirus • Antivirus Detectores o Rastreadores: Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. • Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo.
  48. 48. • Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus. • Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. • Cortafuegos: Programa que funciona como muro de defensa, bloquean el acceso a un sistema en particular. • Antiespías: Aplicación que busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador.
  49. 49. • Antipop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. • Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados.
  50. 50. Antivirus gratuitos • Avast: Capta una gran cantidad de virus conocidos y detecta el rastro y modificaciones producidos por virus desconocidos. • Panda: Incluye cortafuegos y detecta spam y spyware. • Squared Free: No es una versión limitada y protege al ordenador de todo tipo de virus.
  51. 51. Antivirus con licencia • Panda • Kaspersky • Nod32 • AVG • Avast Home • Mc affe • Norton
  52. 52. GRACIAS
  53. 53. Integrantes • Bryan Camposano López • Marcos Domínguez • Juan José Gazabon Torres • Carlos García Márquez • Hanz Haro Antezana

×