SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Trabajo
Integrantes:
 Jhoselyn Avila
 Joselyn Daquilema
 Escarlet Barahona
Curso: 3ro
Informática “B”
Malware
Programa malicioso,2
o programa maligno (también
llamado badware, código
maligno, software maligno, software dañino o software malinten
cionado) hace referencia a cualquier tipo de software maligno
que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.3
Se
considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el
conocimiento del usuario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.4
Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,56
el software maligno se agrupaba bajo el término «virus informático» (un virus es en
realidad un tipo de programa maligno).7
Un malware se cataloga como un programa maligno en función de los efectos que
provoque en un ordenador.3
No es lo mismo que «software
defectuoso»: este último contiene errores peligrosos, pero no de
forma intencionada.
Propósito
Algunos de los primeros programas malignos, incluido el gusano
Morris y algunos virus de MS-DOS, fueron elaborados como
experimentos, como bromas o simplemente como algo molesto,
no para causar graves daños en las computadoras. En algunos
casos el programador no se daba cuenta de cuánto daño podía
hacer su creación. Algunos jóvenes que estaban aprendiendo
sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o
simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan
extendido conocido como Melissa parecía haber sido elaborado tan solo como una
travesura.
Malware infeccioso:virus y gusanos
Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en
que se propagan, más que por otro comportamiento particular.13
El término virus informático se usa para designar un programa
que, al ejecutarse, se propaga infectando
otro software ejecutable dentro de la misma computadora. Los
virus también pueden tener una carga útil14
que realice otras
acciones a menudo maliciosas, por ejemplo, borrar archivos. Por
otra parte, un gusano es un programa que se transmite a sí
mismo, explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El principal objetivo es
infectar a la mayor cantidad posible de usuarios, y también
puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras
que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las
infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que
dependen de su apertura por parte del destinatario para infectar su sistema, deberían
ser clasificadas más como virus que como gusanos.
Malware oculto: puerta trasera, drive-by downloads,
rootkits y troyanos
Puertas traseras
Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema
ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma),
puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el
futuro. Las puertas traseras también pueden instalarse previamente
al software maligno para permitir la entrada de los atacantes.
Drive-by download
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a
profundidad puede contener las llamadas drive-by downloads o descargas
automáticas, que son sitios que instalan spyware o códigos que dan información de los
equipos sin que el usuario se percate. 17
A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un
artículo, «el fantasma en la computadora».18 Por ello, se están realizando esfuerzos
para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje
de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un
mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de
software indeseable o de malware, y estas vulnerabilidades se aprovechan.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso maligno sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado
por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas
por un atacante en un sistema Unix donde el atacante había obtenido acceso de
administrador (acceso root). Actualmente, el término es usado generalmente para
referirse a la ocultación de rutinas en un programa maligno.
Troyanos
El término troyano suele ser usado para designar a un malware que permite
la administración remota de una computadora, de forma oculta y sin el consentimiento
de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un
híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas malignos que están disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando
un software maligno. Ese software, puede tener un efecto inmediato y puede llevar
muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o
instalar más programas indeseables o malignos.
Los tipos de troyanos
son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password
stealer, proxy.
Gusano
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus,
por lo que comparten características. Son programas
que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado,
que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico o programas P2P entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas de actualidad o software pirata.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de
correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y abren el archivo adjunto.
¿Cómo protegerse de los gusanos informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te
ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos:
 Evita abrir mensajes y archivos adjuntos desconocidos
 No utilices páginas web no seguras
 Actualiza tus sistemas operativos
Y no olvides… ¡Usar una buena protección antivirus
como Panda DOME!
La acción más fácil y efectiva que puedes tomar para
protegerte de gusanos es obtener un plan de
protección antivirus total. Panda Dome analiza todos
los archivos que se abren y todos los programas que
se ejecutan en busca de virus y gusanos. Y lo hace
en tiempo real.
Spyware
Qué es el spyware
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus
hábitos y su historial de navegación o información personal (como números de tarjetas
de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su
conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones
en el teclado.
De dónde proviene el spyware
A menudo, el spyware está incluido dentro de otro software o en descargas de sitios
de intercambio de archivos (por ejemplo, sitios donde descarga música o películas
gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la
naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene
spyware en su equipo.
Cómo reconocer el spyware
Puedenaparecericonosnuevoso noidentificadosenlabarra de tareas enla parte inferiorde
su pantalla,ylasbúsquedaspuedenprovocarque se le redirijaaun motorde búsqueda
diferente.Aparecenmensajesde erroraleatorioscuandorealizaoperacionesque antes
funcionabancorrectamente.
Cómo eliminarel spyware
El software antiviruspuede encontraryeliminarcualquierspyware ensuequipo,yaque
normalmente incluye protecciónantispyware.TambiénpuedecomprobarProgramasy
características enbusca de algoque no pertenezcaasu equipo.
Cómo evitar el spyware
Asegúrese de que sunavegador,susistemaoperativoysusoftware tienenlasactualizaciones
y losparchesde seguridadmásrecientes.
Establezcanivelesmásaltosde seguridadyprivacidadensunavegador.
Extreme lasprecaucionessi frecuentasitiosde intercambiode archivos.
No haga clicenlas ventanasemergentesde publicidad.
Protéjase contra el spyware
No hayuna formamejorde reconocer,eliminaryevitarel spyware que utilizaruna
herramientade antivirusyantispyware,ylamejorde ellasesAvast.
¿Por qué Avast?
El antivirusmásutilizadoalrededordel mundo: 400 millonesde usuarios
Antivirus galardonado
Antivirus ganadorencomparativas enmúltiplesocasiones
"El antiviruscon el menorimpactoenel
rendimientodel PC (AV Comparatives)"
Mejoresfunciones:proteccióninvulnerable paralas
contraseñas,protecciónde reddoméstica,limpieza
del navegadorymucho más
Todo elloGRATIS
Troyano
¿Qué es un virus troyano?
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como
software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
social engaña a los usuarios para que carguen y ejecuten los troyanos en sus
sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales
espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
 Eliminación de datos
 Bloqueo de datos
 Modificación de datos
 Copia de datos
 Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden
multiplicarse.
Cómo pueden afectarte los troyanos
Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el
ordenador:
 Puerta trasera (Backdoor)
Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador
infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer
todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar
archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta
trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para
formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
 Exploit
Los exploits son programas que contienen datos o código que se aprovechan de una
vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
 Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A
menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin
de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador
infectado.
 Trojan-Banker (Troyano Bancario)
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus
datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas
de débito o crédito.
 Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección
web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu
ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de
destino y originar una denegación de servicio.
 Trojan-Downloader
Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e
instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos
y adware.
 Trojan-Dropper
Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar
la detección de programas maliciosos. No todos los programas antivirus pueden
analizar todos los componentes incluidos en este tipo de troyano.
 Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están
diseñados para extorsionar al usuario a cambio de la detección y eliminación de
amenazas, aunque estas no existan realmente.
 Trojan-GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
 Trojan-IM
Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los
programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.
 Trojan-Ransom
Este tipo de troyano puede modificar los datos del ordenador para que no funcione
correctamente o no puedas utilizar datos específicos. El cibecriminal solo restaurará el
rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el
dinero "de rescate" que solicita.
 Trojan-SMS
Estos programas pueden costarte dinero en forma de envío de mensajes desde el
dispositivo móvil a números de teléfono con tarificación especial.
 Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo,
mediante el seguimiento de los datos que introduces a través del teclado, la
realización de capturas de pantalla o la obtención de una lista de aplicaciones en
ejecución.
 Trojan-Mailfinder
Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.
 Otros tipos de troyanos:
o Trojan-ArcBomb
o Trojan-Clicker
o Trojan-Notifier
o Trojan-Proxy
o Trojan-PSW
Cómo protegerse frente a los troyanos
Instalando un potente software antimalware, puedes proteger tus dispositivos
(ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y
smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti-
Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa,
mientras que Kaspersky Mobile Security proporciona protección universal antivirus
para smartphones Android. Kaspersky Lab dispone de productos antimalware que
protegen los dispositivos siguientes de los troyanos:
 Ordenadores Windows
 Ordenadores Linux
 Ordenadores Mac de Apple
 Smartphones
 Tablets

Más contenido relacionado

La actualidad más candente (18)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Consulta

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 

Similar a Consulta (20)

Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Documento123
Documento123Documento123
Documento123
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Malwares
MalwaresMalwares
Malwares
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 

Último

David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxsergioagudo4
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 

Último (20)

David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 

Consulta

  • 1. Trabajo Integrantes:  Jhoselyn Avila  Joselyn Daquilema  Escarlet Barahona Curso: 3ro Informática “B” Malware Programa malicioso,2 o programa maligno (también llamado badware, código maligno, software maligno, software dañino o software malinten cionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento del usuario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.4 Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,56 el software maligno se agrupaba bajo el término «virus informático» (un virus es en realidad un tipo de programa maligno).7 Un malware se cataloga como un programa maligno en función de los efectos que provoque en un ordenador.3 No es lo mismo que «software defectuoso»: este último contiene errores peligrosos, pero no de forma intencionada. Propósito Algunos de los primeros programas malignos, incluido el gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido conocido como Melissa parecía haber sido elaborado tan solo como una travesura. Malware infeccioso:virus y gusanos Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en que se propagan, más que por otro comportamiento particular.13
  • 2. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otro software ejecutable dentro de la misma computadora. Los virus también pueden tener una carga útil14 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos. Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos Puertas traseras Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software maligno para permitir la entrada de los atacantes. Drive-by download Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 17 A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un artículo, «el fantasma en la computadora».18 Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas. El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. Rootkits Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso maligno sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
  • 3. modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un programa maligno. Troyanos El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición. A grandes rasgos, los troyanos son programas malignos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software maligno. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o malignos. Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy. Gusano ¿Qué es un Gusano Informático? Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
  • 4. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto. ¿Cómo protegerse de los gusanos informáticos? Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos:  Evita abrir mensajes y archivos adjuntos desconocidos  No utilices páginas web no seguras  Actualiza tus sistemas operativos Y no olvides… ¡Usar una buena protección antivirus como Panda DOME! La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es obtener un plan de protección antivirus total. Panda Dome analiza todos los archivos que se abren y todos los programas que se ejecutan en busca de virus y gusanos. Y lo hace en tiempo real. Spyware Qué es el spyware El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. De dónde proviene el spyware A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo. Cómo reconocer el spyware Puedenaparecericonosnuevoso noidentificadosenlabarra de tareas enla parte inferiorde su pantalla,ylasbúsquedaspuedenprovocarque se le redirijaaun motorde búsqueda
  • 5. diferente.Aparecenmensajesde erroraleatorioscuandorealizaoperacionesque antes funcionabancorrectamente. Cómo eliminarel spyware El software antiviruspuede encontraryeliminarcualquierspyware ensuequipo,yaque normalmente incluye protecciónantispyware.TambiénpuedecomprobarProgramasy características enbusca de algoque no pertenezcaasu equipo. Cómo evitar el spyware Asegúrese de que sunavegador,susistemaoperativoysusoftware tienenlasactualizaciones y losparchesde seguridadmásrecientes. Establezcanivelesmásaltosde seguridadyprivacidadensunavegador. Extreme lasprecaucionessi frecuentasitiosde intercambiode archivos. No haga clicenlas ventanasemergentesde publicidad. Protéjase contra el spyware No hayuna formamejorde reconocer,eliminaryevitarel spyware que utilizaruna herramientade antivirusyantispyware,ylamejorde ellasesAvast. ¿Por qué Avast? El antivirusmásutilizadoalrededordel mundo: 400 millonesde usuarios Antivirus galardonado Antivirus ganadorencomparativas enmúltiplesocasiones "El antiviruscon el menorimpactoenel rendimientodel PC (AV Comparatives)" Mejoresfunciones:proteccióninvulnerable paralas contraseñas,protecciónde reddoméstica,limpieza del navegadorymucho más Todo elloGRATIS Troyano ¿Qué es un virus troyano? Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
  • 6. social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:  Eliminación de datos  Bloqueo de datos  Modificación de datos  Copia de datos  Interrupción del rendimiento de ordenadores o redes de ordenadores A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse. Cómo pueden afectarte los troyanos Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador:  Puerta trasera (Backdoor) Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.  Exploit Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.  Rootkit Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.  Trojan-Banker (Troyano Bancario) Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.  Trojan-DDoS Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.  Trojan-Downloader Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.  Trojan-Dropper Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.
  • 7.  Trojan-FakeAV Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.  Trojan-GameThief Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.  Trojan-IM Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.  Trojan-Ransom Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. El cibecriminal solo restaurará el rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el dinero "de rescate" que solicita.  Trojan-SMS Estos programas pueden costarte dinero en forma de envío de mensajes desde el dispositivo móvil a números de teléfono con tarificación especial.  Trojan-Spy Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo, mediante el seguimiento de los datos que introduces a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.  Trojan-Mailfinder Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.  Otros tipos de troyanos: o Trojan-ArcBomb o Trojan-Clicker o Trojan-Notifier o Trojan-Proxy o Trojan-PSW Cómo protegerse frente a los troyanos Instalando un potente software antimalware, puedes proteger tus dispositivos (ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti- Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa, mientras que Kaspersky Mobile Security proporciona protección universal antivirus para smartphones Android. Kaspersky Lab dispone de productos antimalware que protegen los dispositivos siguientes de los troyanos:  Ordenadores Windows  Ordenadores Linux  Ordenadores Mac de Apple  Smartphones  Tablets