Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Malware Andrea Sandoval y Estrella Castañeda

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Castañeda campos malware
Castañeda campos malware
Cargando en…3
×

Eche un vistazo a continuación

1 de 26 Anuncio

Más Contenido Relacionado

Anuncio

Similares a Malware Andrea Sandoval y Estrella Castañeda (20)

Más reciente (20)

Anuncio

Malware Andrea Sandoval y Estrella Castañeda

  1. 1. Alumnas: Estrella Castañeda Bañuelos Andrea Sandoval Cárdenas Maestra: Patricia Jimenez Grupo: 6to E Especialidad: Ofimatica CETis100
  2. 2. El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  3. 3.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  4. 4.  Existen varias clasificaciones de código malicioso entre las que se encuentran:  Virus.  Caballos de Troya (troyanos).  Puertas traseras (backdoors).  Gusanos de Internet (worms).  Bots.  Spyware.  Adware.  Combinaciones de las anteriores
  5. 5.  malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor
  6. 6. Virus  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  7. 7. TIPOS
  8. 8.  Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.  Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.  Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.  Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.  Backdoor: Abre una puerta trasera y toma el control del sistema afectado.  ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  9. 9.  Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu información confidencial. Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos. Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización. BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota. Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos.
  10. 10. Cuadro comparativo
  11. 11. NOMBRE DESCRPCION combatirlos EJEMPLO GUS ANO Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros. antivirus Virus informáticos Troya no programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos. Antivirus Anti-malware Roocks Spyw are programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida. AntiSpiware Malware
  12. 12. nombre descripcio n combatirl os ejemplo Adware programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser. Antivirus Anti-Spyware La barra “HotBar” Exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota Antivirus Antispiware desde modo seguro Ransomw are Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate. Programa especial Software
  13. 13. nombre descripción combatirlo ejemplo spam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. No abrirlos, programas especiales Estafa Nigeriana rootkit Es un programa que permite un acceso de privilegio continuo a una computadora. Pero se mantiene activada Programa especial Hacker phishin g Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso. Verificar lo que abrimos, verificar el sistema Pícher y XSS
  14. 14. LINEA DEL TIEMPO
  15. 15. 1949 • EL VIRUS INFORMATICO 1960 • COREWAR 1980 • CREEPER 1982
  16. 16. 1990 • VIERNES 13 LOVELETTE 2000 2004
  17. 17. Utilerías anti- malware
  18. 18. nombre caracterís ticas ventajas definició n desventaj as función Spybot- Search and Destroy Eliminación de Adware y Software espía, eliminación de marcadores telefónicos, eliminación de troyanos y otros productos Fácil de usar y gratuito Programa que elimina el Malware, Spyware y Adware. Trabaja desde Microsoft Windows 95 en adelante Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus Programa que elimina el Malware, Spyware y Adware Emisoft Anti Malware protege su PC contra virus y software potencialmente indeseado. La mejor protección antivirus y spyware para empresas es una utilidad que actúa sobre cualquier clase de malware existente y de forma previa al contagio No es muy rapido Protege de virus Ad-Aware Free Antivirus Antivirus muy rápido, actualización automática de amenazas, emulador de aislamiento de procesos Malware Protege al máximo tu dispositivo Programa de lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parasitovs. No es un software libre, utiliza muchos recursos y pone lenta la PC Protege al máximo tu dispositivo
  19. 19. NOMBRE Característ icas Ventajas definición Desventaja s Función SuperantiS pyware Manejar el registro, licencias y actualizaciones de producto de un servidor Exámenes en tiempo real, completos y a medida Protección de la pagina inicial de internet Explorer Es una de los mejores anti spyware, ya que gracias a su tecnología multidimensional permite controlar cualquier tipo de amenaza La versión gratuita tiene limitaciones No se integra con el explorador Fácil de instalar a través de redes de grandes empresas Adwcleann er trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados. Funciona rápidamente: no importa que función estés usando Programa que busca y elimina adware,barras de herramientas, programas potencialmente no deseados. El interfaz no es muy agradable para el usuario fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. Malwarebyt es Limpia infecciones Bloque sitios web maliciosos Se mantiene oculto de malware Son la actualización rápida de las definiciones, detección heurística eficaz, la eliminación de infecciones con facilidad Herramienta o programa informático que encuentra y elimina el malware No protección en tiempo real en la versión gratuita, a menudo da falsos positivos MBAM esta destinado a encontrar y eliminar software malicioso en equipos informáticos Ccleaner Limpiador, elimina archivos temporales, registro, localiza problemas Limpiador el cual se encarga de mantener nuestra PC limpia de todos los archivos que no ocupemos Es una aplicación gratuita de código cerrado que contiene como propósito mejorar el rendimiento Genera daños a nuestro sistema que después no puede ser recuperado Limpiador, registro, desinstala programas necesarios. Malware anti- Malware Free tiene un motor de búsqueda heurístico, pero no ofrece protección en tiempo real Puede ser empresarial, La edición gratuita de Malwarebytes ofrece a los usuarios la opción de instalar una versión de prueba de Malwarebytes Anti- Malware Pro. es una aplicación de seguridad, de buena reputación y confiable, que escaneará tu PC en busca de amenazas y malware en el momento que creas conveniente. No es gratuito Las actualizaciones pueden ralentizar tu PC momentáneamente, pero son, obviamente, imprescindibles para estar al día. El programa también bloquea sitios web conocidos por ser peligrosos.
  20. 20. Referencias
  21. 21.  http://cuadrocomparativomalware.blogspot.mx/  https://es.scribd.com/doc/70589891/Tabla- Comparativa-Tipos-de-Malware  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193  http://seguridadinformati.ca/articulos/malware  http://www.mastermagazine.info/termino/5662.php
  22. 22.  https://www.infospyware.com/articulos/que-son-los- malwares/  https://securingthehuman.sans.org/newsletters/ouch/ issues/OUCH-201402_sp.pdf http://timerime.com/es/linea_de_tiempo/3011082/histo ria+del+malware/  https://gilbertsecure.wordpress.com/2011/10/04/la- corta-historia-de-mac-malware-1982-2011/

×