SlideShare una empresa de Scribd logo
INTEGRANTES :
Kevin Alexis Castañeda Mata
Anthony Nabetse Campos Rivera
Maestra:
Patricia Jimenez
Grupo:
6-E
Especialidad:
Ofimatica
El malware suele ser representado con
símbolos de peligro o advertencia de
archivo malicioso.
 Virus
 Gusanos / Worms
 Troyanos
 Spyware
 Adware
 Ransomware
 Exploits
 Rogue / Falsos antivirus
tipos de troyanos:
1. Puertas traseras:.
2. Keyloggers
3. Proxy:
4. Password Stealer
5. Bancarios:
6. Botnets:
7. Downloaders:
TIPOS DE MALWARE
 El malware es un término general que se le da a todo aquel software
que perjudica a la computadora. La palabra malware proviene del
término en inglés malicious software, y en español es conocido con
el nombre de código malicioso.
 Existen varias clasificaciones de código malicioso entre las que se
encuentran:
 Virus.
 Caballos de Troya (troyanos).
 Puertas traseras (backdoors).
 Gusanos de Internet (worms).
 Bots.
 Spyware.
 Adware.
 Combinaciones de las anteriores
 malware es un software, un programa de computadora utilizado
para llevar a cabo acciones maliciosas. El término malware es una
combinación de las palabras software y malicioso. El objetivo final
de la mayoría de los cibercriminales es instalar malware en las
computadoras o dispositivos móviles. Una vez instalados, estos
atacantes pueden obtener potencialmente el control completo
sobre ellos.
TIPOS
 Scam: Te engaña con promociones de viajes o lotería y te piden dinero para
acceder al “premio”.
 Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el
acceso a las comunicaciones.
 Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el
usuario.
 Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para,
entre otros, robar en tus cuentas bancarias.
 Backdoor: Abre una puerta trasera y toma el control del sistema afectado.
 ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer
datos de forma continua con fines de negocio o políticos.
 Troyano: Instala varias aplicaciones para que los hackers controlen tu
equipo, tus archivos y roben tu información confidencial.
Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los
protocolos de comunicaciones para entrar en tus equipos.
Spyware: Recoge nombres, cuentas de acceso, claves y, en general,
cualquier dato de tu organización.
BOT: Es un programa que, una vez dentro de tu equipo, es capaz de
controlarlo de manera remota.
Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te
pide rescate económico para liberarlos.
Cuadro
comparativo
NOMBRE DESCRPCION combatirlos EJEMPLO
GUSA
NO
Muy similares a los virus, los
gusanos tienen la particularidad
de replicarse pasando de un
equipo a otro, ya sea a través
de redes o mediante e-mail o
mensajería electrónica, entre
otros.
antivirus
Virus
informáticos
Troya
no
programas maliciosos que
se introducen a una
computadora o dispositivo
disfrazados como si fuesen otra
cosa. Los troyanos pueden
causar daño en un equipo, pero
no tienen la posibilidad de
replicarse a sí mismos.
Antivirus
Anti-malware
Roocks
Spyw
are
programas que se introducen al
equipo, usualmente engañando
al usuario y espían la actividad
que este realiza. Generalmente
recolecta información con el
objetivo de bombardear el
equipo con publicidad dirigida.
AntiSpiware
Malware
nombre descripcion combatirlos ejemplo
Adware programas que suelen instalarse en
la computadora junto con otros
que parecen inocentes y, su
función, es bombardearnos con
publicidad, ya sea mediante
ventanas del navegador,
cambiando nuestra página principal
o agregando barras de
herramientas al browser.
Antivirus
Anti-Spyware
La barra
“HotBar”
Exploit es un pedazo de código que se
aprovecha de alguna vulnerabilidad
en el sistema u algún programa
utilizado en el dispositivo, para
ganar acceso a éste y realizar
acciones de manera remota
Antivirus
Antispiware desde
modo seguro
Ransomwar
e
Este tipo de malware es uno de
los más molestos. El
Ransomware secuestra la
computadora o algún grupo de
archivos dentro de ella y, para
liberarla, exige el pago de un
rescate.
Programa
especial
Software
nombre descripción combatirlo ejemplo
spam Es un término
anglosajón que se
emplea
familiarmente para
referirse a una red
de corrupción.
No abrirlos,
programas
especiales
Estafa Nigeriana
rootkit Es un programa que
permite un acceso de
privilegio continuo a
una computadora.
Pero se mantiene
activada
Programa especial Hacker
phishing Es un término
informático que
denomina un modelo
de abuso informático
y que se comete
mediante el uso.
Verificar lo que
abrimos, verificar el
sistema
Pícher y XSS
LINEA DEL
TIEMPO
EVOLUCION DE MALWARE
1987-1999
• Virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y
protagonismo.
2000-2004
• Explosión de los gusanos en internet, propagación por correo electrónico, aparición
de las botnets.
2005-2009
• Claro ánimo de lucro, profesionalización de malware, explosión de troyanos bancarios
y programas espías.
2010-2011
• Casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a
infraestructuras críticas, proliferación de infecciones e dispositivos móviles.
MALWARE DE RED
Utilerías anti-
malware
nombre característi
cas
ventajas definición desventaja
s
función
Spybot-
Search
and
Destroy
Eliminación de
Adware y
Software espía,
eliminación de
marcadores
telefónicos,
eliminación de
troyanos y otros
productos
Fácil de usar y
gratuito
Programa que
elimina el
Malware,
Spyware y
Adware.
Trabaja desde
Microsoft
Windows 95 en
adelante
Fallos en la
traducción, no es
fiable, no sirve
para un amplio
espectro de virus
Programa que
elimina el
Malware,
Spyware y
Adware
Emisoft
Anti
Malware
protege su PC
contra virus y
software
potencialmente
indeseado.
La mejor
protección
antivirus y
spyware para
empresas
es una utilidad
que actúa sobre
cualquier clase
de malware
existente y de
forma previa al
contagio
No es muy
rapido
Protege de virus
Ad-Aware
Free
Antivirus
Antivirus muy
rápido,
actualización
automática de
amenazas,
emulador de
aislamiento de
procesos
Malware
Protege al
máximo tu
dispositivo
Programa de
lavasoft que
detecta y elimina
spyware, dialers,
troyanos, minería
de datos,
software
agresivo,
parasitovs.
No es un
software libre,
utiliza muchos
recursos y pone
lenta la PC
Protege al
máximo tu
dispositivo
NOMBRE Característi
cas
Ventajas definición Desventajas Función
SuperantiS
pyware
Manejar el registro,
licencias y
actualizaciones de
producto de un
servidor
Exámenes en tiempo
real, completos y a
medida
Protección de la pagina
inicial de internet
Explorer
Es una de los mejores
anti spyware, ya que
gracias a su tecnología
multidimensional
permite controlar
cualquier tipo de
amenaza
La versión gratuita
tiene limitaciones
No se integra con el
explorador
Fácil de instalar a través
de redes de grandes
empresas
Adwcleann
er
trabaja a través de un
sistema de escaneo por
petición del usuario, y
borrado en el caso de
que se detecten
elementos no
deseados.
Funciona rápidamente:
no importa que función
estés usando
Programa que busca y
elimina adware,barras
de herramientas,
programas
potencialmente no
deseados.
El interfaz no es muy
agradable para el
usuario
fácilmente puede
eliminar muchos de
estos tipos de
programas adware
para una mejor
experiencia de usuario
en el equipo y mientras
navega por la web.
Malwarebyt
es
Limpia infecciones
Bloque sitios web
maliciosos
Se mantiene oculto de
malware
Son la actualización
rápida de las
definiciones, detección
heurística eficaz, la
eliminación de
infecciones con
facilidad
Herramienta o
programa informático
que encuentra y
elimina el malware
No protección en
tiempo real en la
versión gratuita, a
menudo da falsos
positivos
MBAM esta destinado
a encontrar y eliminar
software malicioso en
equipos informáticos
Ccleaner Limpiador, elimina
archivos temporales,
registro, localiza
problemas
Limpiador el cual se
encarga de mantener
nuestra PC limpia de
todos los archivos que
no ocupemos
Es una aplicación
gratuita de código
cerrado que contiene
como propósito
mejorar el rendimiento
Genera daños a
nuestro sistema que
después no puede ser
recuperado
Limpiador, registro,
desinstala programas
necesarios.
Malware
anti-
Malware
Free
tiene un motor de
búsqueda heurístico,
pero no ofrece
protección en tiempo
real
Puede ser empresarial,
La edición gratuita de
Malwarebytes ofrece a
los usuarios la opción
de instalar una versión
de prueba de
Malwarebytes Anti-
Malware Pro.
es una aplicación de
seguridad, de buena
reputación y confiable,
que escaneará tu PC en
busca de amenazas y
malware en el
momento que creas
conveniente.
No es gratuito Las actualizaciones
pueden ralentizar tu PC
momentáneamente,
pero son, obviamente,
imprescindibles para
estar al día. El
programa también
bloquea sitios web
conocidos por ser
peligrosos.
Referencias de
paginas
 http://cuadrocomparativomalware.blogspot.mx/
 https://es.scribd.com/doc/70589891/Tabla-Comparativa-Tipos-de-
Malware
 http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=193
 http://seguridadinformati.ca/articulos/malware
 http://www.mastermagazine.info/termino/5662.php
 https://www.infospyware.com/articulos/que-son-los-malwares/
 https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-
201402_sp.pdf
http://timerime.com/es/linea_de_tiempo/3011082/historia+del+malwar
e/
Que es Ccleaner
Limpiador: elimina archivos temporales del navegador, del Explorador de
Windows, del sistema operativo y de programas de terceros. También
ofrece la posibilidad de añadir funciones de limpieza un poco más
avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o
hasta 35 pasadas para que sean menos recuperables por parte de
programas especializados. El programa además puede limpiar el equipo
cada vez que se inicie.
Registro: localiza y corrige problemas como extensiones de archivos,
direcciones de programas inválidas y otras entradas no válidas. Para
contar con más seguridad, CCleaner permite hacer una copia de
seguridad del registro antes de limpiarlo.
Herramientas: desinstala programas tal y como el panel de control de
Windows, además ofrece la posibilidad de renombrar la entrada del
programa, borrarla (eliminar del panel de control el programa pero sin
desinstalarlo) y guardar a un archivo de texto. La función herramientas
incluye la posibilidad de inhabilitar el inicio automático de algunas o de
todas las aplicaciones a fin de dejar solo las necesarias para poder tener
una mejor velocidad de arranque y apagado del sistema operativo, tal y
como lo hace el comando msconfig de Windows.
FUNCIONES
 Asegura tu navegación.
 Menos errores.
 Vuelve estable tu PC.
 Deshabilita programas innecesarios.
CARACTERISTICAS
 CCleaner limpia los siguientes componentes de Windows:
 Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado.
 Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información guardada de formularios.
 Google Chrome
 Opera
 Safari
 Papelera de reciclaje
 Portapapeles
 Los archivos temporales de Windows
 Los archivos de registro de Windows
 Documentos recientes (en el menú Inicio)
 Ejecutar la historia (en el menú Inicio)
 Asistente de búsqueda de Windows XP historia
 Windows XP Prefetch datos antiguos
 Volcados de memoria de Windows después de los accidentes
 Los fragmentos de archivo chkdsk
 Los archivos de Microsoft office 2010
 Soporte para windows 8
 Soporte para firefox 8 Beta
 idioma indonesioCAA
LIMPIEZA DE REGISTROS
 CCleaner utiliza un avanzado limpiador del registro para
ver si hay problemas e incoherencias.
 Se puede comprobar lo siguiente:
DLLs compartidas faltantes
Extensiones de archivos inválidas
Entradas de ActiveX y Class
Tipo de Librerías
Aplicaciones
Fuentes
Rutas de aplicación
Archivos de ayuda
Instalador
Programas obsoletos
Ejecución en el Inicio
Clasificación del menú de Inicio
Cache MUI
 http://ccleaner.softonic.com/descargar
 Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso
antimalware gratuito recomendado por @InfoSpyware para
detectar/eliminar los más sofisticados y peligrosos tipos de
códigos maliciosos (malwares), y el perfecto aleado para nuestro
Antivirus.
 En la actualidad, los equipos siempre están en riesgo de
infectarse con toda clase de códigos maliciosos como ser: Virus,
Gusanos, Troyanos, Rootkits, Ransomwares, Spywares y
Malwares en general que están en constante evolución y que
cada vez son más difíciles de detectar y eliminar.
 Malwarebytes Anti-Malware ha sido diseñado con tres
tecnologías exclusivas (de firma, heurística y de
comportamiento) que son capaces de eliminar el malware que
los antivirus tradicionales no son capaces de detectar.
CARACTERISTICAS
 Detecta y elimina malwares en su versión gratuita.
 Protege frente a posibles infecciones (versión de pago)
 Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-
bit).
 Malwarebytes Anti-Rootkit integrado en el escáner
 Tecnología de exploración y detección heurística
avanzada.
 100% compatible con los principales antivirus.
 Malwarebytes Anti-Malware es totalmente gratuito
para el uso ilimitado, pero no incluye protección en
tiempo real. Esta protección está únicamente reservada
para la versión de pago del producto.
Licencia de Malwarebytes
 Existe versión de pago y gratuita.
ADWCLEANER
 AdwCleaner es un programa práctico para el
sistema operativo Windows que puede
utilizarse para detectar y eliminar adware o
rastros de adware en los sistemas
informáticos. Mientras que ese es su
propósito principal, se distribuye con una
selección de herramientas que le ayudarán a
restablecer los cambios realizados en el
sistema por el adware.
 http://www.forospyware.com/t511729.html
ERRORES
 "Error de aplicación Adwcleaner.exe".
 "Adwcleaner.exe no es una aplicación Win32 válida".
 "Adwcleaner.exe ha encontrado un problema y necesita cerrarse.
Lamentamos los inconvenientes."
 "No se encuentra adwcleaner.exe".
 "Adwcleaner.exe no encontrado".
 "Error al iniciar el programa: adwcleaner.exe".
 "Adwcleaner.exe no está en ejecución".
 "Adwcleaner.exe erróneo."
 "Ruta de acceso de la aplicación con errores: adwcleaner.exe".
 http://www.solvusoft.com/es/files/error-eliminaci%C3%B3n-
virus/exe/windows/xplode/adwcleaner/adwcleaner-exe/
FUNCIONAMIENTO
 El funcionamiento es terriblemente simple. Al pulsar en
el botón de escaneo comenzará el análisis, y podremos
ver en las diferentes pestañas de actividad inferiores
las acciones que deberían llevarse a cabo. Una vez
finalizado el escaneo podremos ejecutar dichos
arreglos pulsando en el botón ‘Limpiar’ así como
generar un log en un archivo de texto plano desde el
botón ‘Reporte’. Este último paso es más que
recomendable para conocer la ruta en nuestro disco
duro del software detectado y eliminarlos
manualmente.

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 

Destacado

Porfolio Maud Fuller
Porfolio Maud FullerPorfolio Maud Fuller
Porfolio Maud Fuller
Maud Fuller
 

Destacado (20)

Karina torres[1]
Karina torres[1]Karina torres[1]
Karina torres[1]
 
Nadi CV 2016
Nadi CV 2016  Nadi CV 2016
Nadi CV 2016
 
Aura cristina sarrazola mejia
Aura cristina sarrazola mejiaAura cristina sarrazola mejia
Aura cristina sarrazola mejia
 
Redacciòn de textos
Redacciòn de textosRedacciòn de textos
Redacciòn de textos
 
Pain mangement in laber
Pain mangement in laberPain mangement in laber
Pain mangement in laber
 
Dia del poeta
Dia del poetaDia del poeta
Dia del poeta
 
Acosta[1]
Acosta[1]Acosta[1]
Acosta[1]
 
Porfolio Maud Fuller
Porfolio Maud FullerPorfolio Maud Fuller
Porfolio Maud Fuller
 
Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
 
Yesid martinez
Yesid martinezYesid martinez
Yesid martinez
 
Cheap Used Servers
Cheap Used ServersCheap Used Servers
Cheap Used Servers
 
Karina t.h[1]
Karina t.h[1]Karina t.h[1]
Karina t.h[1]
 
Angi horas sociales 11 1
Angi horas sociales 11 1Angi horas sociales 11 1
Angi horas sociales 11 1
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
03 glaucoma y catarata. alternativas quirúrgicas. viña 2
03 glaucoma y catarata. alternativas quirúrgicas. viña 203 glaucoma y catarata. alternativas quirúrgicas. viña 2
03 glaucoma y catarata. alternativas quirúrgicas. viña 2
 
TICs
TICsTICs
TICs
 
Lourdes y la docencia investigacion y extension
Lourdes y la docencia investigacion y extensionLourdes y la docencia investigacion y extension
Lourdes y la docencia investigacion y extension
 
Padlet muro sobre sostenibilidad
Padlet   muro  sobre sostenibilidadPadlet   muro  sobre sostenibilidad
Padlet muro sobre sostenibilidad
 
Aura cristina sarrazola mejia 2
Aura cristina sarrazola mejia 2Aura cristina sarrazola mejia 2
Aura cristina sarrazola mejia 2
 
Kerly chicaiza
Kerly chicaiza Kerly chicaiza
Kerly chicaiza
 

Similar a Castañeda campos malware

Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
TuBabyBc
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 

Similar a Castañeda campos malware (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Malware
Malware Malware
Malware
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Malware
MalwareMalware
Malware
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 

Castañeda campos malware

  • 1. INTEGRANTES : Kevin Alexis Castañeda Mata Anthony Nabetse Campos Rivera Maestra: Patricia Jimenez Grupo: 6-E Especialidad: Ofimatica
  • 2. El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  • 3.  Virus  Gusanos / Worms  Troyanos  Spyware  Adware  Ransomware  Exploits  Rogue / Falsos antivirus tipos de troyanos: 1. Puertas traseras:. 2. Keyloggers 3. Proxy: 4. Password Stealer 5. Bancarios: 6. Botnets: 7. Downloaders: TIPOS DE MALWARE
  • 4.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 5.  Existen varias clasificaciones de código malicioso entre las que se encuentran:  Virus.  Caballos de Troya (troyanos).  Puertas traseras (backdoors).  Gusanos de Internet (worms).  Bots.  Spyware.  Adware.  Combinaciones de las anteriores
  • 6.  malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos.
  • 8.  Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.  Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.  Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.  Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.  Backdoor: Abre una puerta trasera y toma el control del sistema afectado.  ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  • 9.  Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu información confidencial. Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos. Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización. BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota. Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos.
  • 11. NOMBRE DESCRPCION combatirlos EJEMPLO GUSA NO Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros. antivirus Virus informáticos Troya no programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos. Antivirus Anti-malware Roocks Spyw are programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida. AntiSpiware Malware
  • 12. nombre descripcion combatirlos ejemplo Adware programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser. Antivirus Anti-Spyware La barra “HotBar” Exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota Antivirus Antispiware desde modo seguro Ransomwar e Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate. Programa especial Software
  • 13. nombre descripción combatirlo ejemplo spam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. No abrirlos, programas especiales Estafa Nigeriana rootkit Es un programa que permite un acceso de privilegio continuo a una computadora. Pero se mantiene activada Programa especial Hacker phishing Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso. Verificar lo que abrimos, verificar el sistema Pícher y XSS
  • 15. EVOLUCION DE MALWARE 1987-1999 • Virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. 2000-2004 • Explosión de los gusanos en internet, propagación por correo electrónico, aparición de las botnets. 2005-2009 • Claro ánimo de lucro, profesionalización de malware, explosión de troyanos bancarios y programas espías. 2010-2011 • Casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones e dispositivos móviles.
  • 18. nombre característi cas ventajas definición desventaja s función Spybot- Search and Destroy Eliminación de Adware y Software espía, eliminación de marcadores telefónicos, eliminación de troyanos y otros productos Fácil de usar y gratuito Programa que elimina el Malware, Spyware y Adware. Trabaja desde Microsoft Windows 95 en adelante Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus Programa que elimina el Malware, Spyware y Adware Emisoft Anti Malware protege su PC contra virus y software potencialmente indeseado. La mejor protección antivirus y spyware para empresas es una utilidad que actúa sobre cualquier clase de malware existente y de forma previa al contagio No es muy rapido Protege de virus Ad-Aware Free Antivirus Antivirus muy rápido, actualización automática de amenazas, emulador de aislamiento de procesos Malware Protege al máximo tu dispositivo Programa de lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parasitovs. No es un software libre, utiliza muchos recursos y pone lenta la PC Protege al máximo tu dispositivo
  • 19. NOMBRE Característi cas Ventajas definición Desventajas Función SuperantiS pyware Manejar el registro, licencias y actualizaciones de producto de un servidor Exámenes en tiempo real, completos y a medida Protección de la pagina inicial de internet Explorer Es una de los mejores anti spyware, ya que gracias a su tecnología multidimensional permite controlar cualquier tipo de amenaza La versión gratuita tiene limitaciones No se integra con el explorador Fácil de instalar a través de redes de grandes empresas Adwcleann er trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados. Funciona rápidamente: no importa que función estés usando Programa que busca y elimina adware,barras de herramientas, programas potencialmente no deseados. El interfaz no es muy agradable para el usuario fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. Malwarebyt es Limpia infecciones Bloque sitios web maliciosos Se mantiene oculto de malware Son la actualización rápida de las definiciones, detección heurística eficaz, la eliminación de infecciones con facilidad Herramienta o programa informático que encuentra y elimina el malware No protección en tiempo real en la versión gratuita, a menudo da falsos positivos MBAM esta destinado a encontrar y eliminar software malicioso en equipos informáticos Ccleaner Limpiador, elimina archivos temporales, registro, localiza problemas Limpiador el cual se encarga de mantener nuestra PC limpia de todos los archivos que no ocupemos Es una aplicación gratuita de código cerrado que contiene como propósito mejorar el rendimiento Genera daños a nuestro sistema que después no puede ser recuperado Limpiador, registro, desinstala programas necesarios. Malware anti- Malware Free tiene un motor de búsqueda heurístico, pero no ofrece protección en tiempo real Puede ser empresarial, La edición gratuita de Malwarebytes ofrece a los usuarios la opción de instalar una versión de prueba de Malwarebytes Anti- Malware Pro. es una aplicación de seguridad, de buena reputación y confiable, que escaneará tu PC en busca de amenazas y malware en el momento que creas conveniente. No es gratuito Las actualizaciones pueden ralentizar tu PC momentáneamente, pero son, obviamente, imprescindibles para estar al día. El programa también bloquea sitios web conocidos por ser peligrosos.
  • 21.  http://cuadrocomparativomalware.blogspot.mx/  https://es.scribd.com/doc/70589891/Tabla-Comparativa-Tipos-de- Malware  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193  http://seguridadinformati.ca/articulos/malware  http://www.mastermagazine.info/termino/5662.php  https://www.infospyware.com/articulos/que-son-los-malwares/  https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH- 201402_sp.pdf http://timerime.com/es/linea_de_tiempo/3011082/historia+del+malwar e/
  • 22.
  • 23. Que es Ccleaner Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo cada vez que se inicie. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo. Herramientas: desinstala programas tal y como el panel de control de Windows, además ofrece la posibilidad de renombrar la entrada del programa, borrarla (eliminar del panel de control el programa pero sin desinstalarlo) y guardar a un archivo de texto. La función herramientas incluye la posibilidad de inhabilitar el inicio automático de algunas o de todas las aplicaciones a fin de dejar solo las necesarias para poder tener una mejor velocidad de arranque y apagado del sistema operativo, tal y como lo hace el comando msconfig de Windows.
  • 24. FUNCIONES  Asegura tu navegación.  Menos errores.  Vuelve estable tu PC.  Deshabilita programas innecesarios.
  • 25. CARACTERISTICAS  CCleaner limpia los siguientes componentes de Windows:  Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado.  Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información guardada de formularios.  Google Chrome  Opera  Safari  Papelera de reciclaje  Portapapeles  Los archivos temporales de Windows  Los archivos de registro de Windows  Documentos recientes (en el menú Inicio)  Ejecutar la historia (en el menú Inicio)  Asistente de búsqueda de Windows XP historia  Windows XP Prefetch datos antiguos  Volcados de memoria de Windows después de los accidentes  Los fragmentos de archivo chkdsk  Los archivos de Microsoft office 2010  Soporte para windows 8  Soporte para firefox 8 Beta  idioma indonesioCAA
  • 26. LIMPIEZA DE REGISTROS  CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias.  Se puede comprobar lo siguiente: DLLs compartidas faltantes Extensiones de archivos inválidas Entradas de ActiveX y Class Tipo de Librerías Aplicaciones Fuentes Rutas de aplicación Archivos de ayuda Instalador Programas obsoletos Ejecución en el Inicio Clasificación del menú de Inicio Cache MUI
  • 28.
  • 29.  Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus.  En la actualidad, los equipos siempre están en riesgo de infectarse con toda clase de códigos maliciosos como ser: Virus, Gusanos, Troyanos, Rootkits, Ransomwares, Spywares y Malwares en general que están en constante evolución y que cada vez son más difíciles de detectar y eliminar.  Malwarebytes Anti-Malware ha sido diseñado con tres tecnologías exclusivas (de firma, heurística y de comportamiento) que son capaces de eliminar el malware que los antivirus tradicionales no son capaces de detectar.
  • 30. CARACTERISTICAS  Detecta y elimina malwares en su versión gratuita.  Protege frente a posibles infecciones (versión de pago)  Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64- bit).  Malwarebytes Anti-Rootkit integrado en el escáner  Tecnología de exploración y detección heurística avanzada.  100% compatible con los principales antivirus.
  • 31.  Malwarebytes Anti-Malware es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto. Licencia de Malwarebytes
  • 32.  Existe versión de pago y gratuita.
  • 33.
  • 34. ADWCLEANER  AdwCleaner es un programa práctico para el sistema operativo Windows que puede utilizarse para detectar y eliminar adware o rastros de adware en los sistemas informáticos. Mientras que ese es su propósito principal, se distribuye con una selección de herramientas que le ayudarán a restablecer los cambios realizados en el sistema por el adware.  http://www.forospyware.com/t511729.html
  • 35. ERRORES  "Error de aplicación Adwcleaner.exe".  "Adwcleaner.exe no es una aplicación Win32 válida".  "Adwcleaner.exe ha encontrado un problema y necesita cerrarse. Lamentamos los inconvenientes."  "No se encuentra adwcleaner.exe".  "Adwcleaner.exe no encontrado".  "Error al iniciar el programa: adwcleaner.exe".  "Adwcleaner.exe no está en ejecución".  "Adwcleaner.exe erróneo."  "Ruta de acceso de la aplicación con errores: adwcleaner.exe".  http://www.solvusoft.com/es/files/error-eliminaci%C3%B3n- virus/exe/windows/xplode/adwcleaner/adwcleaner-exe/
  • 36. FUNCIONAMIENTO  El funcionamiento es terriblemente simple. Al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. Una vez finalizado el escaneo podremos ejecutar dichos arreglos pulsando en el botón ‘Limpiar’ así como generar un log en un archivo de texto plano desde el botón ‘Reporte’. Este último paso es más que recomendable para conocer la ruta en nuestro disco duro del software detectado y eliminarlos manualmente.