SlideShare una empresa de Scribd logo
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Malware
El malware suele ser representado con símbolos de peligro o advertencia de archivo maligno.
El malware, en inglés, malicious software,1
programa malicioso,2 o
programa maligno (también
llamado badware, código maligno, software maligno, software dañino o software
malintencionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un
ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino de software si es destinado a acceder a un
dispositivo sin el conocimiento del usuario. El término
malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.4 Antes de que el término
malware fuera
acuñado por Yisrael Radai en 1990,5 6 el
software maligno se agrupaba bajo el término «virus
informático» (un virus es en realidad un tipo de programa maligno).7
Un malware se cataloga como un programa maligno en función de los efectos que provoque en un
ordenador.3 No es lo mismo que «
software defectuoso»: este último contiene errores peligrosos, pero no de
forma intencionada.
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación
códigos malignos y otros programas no deseados podría haber superado al de las aplicaciones
legítimas».8 Según un informe de
F-Secure, «se produjo tanto malware en 2007 como en los 20 años
anteriores juntos».9
Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de
amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 %
fueron troyanos y crecieron de forma exponencial los del subtipo de descarga
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos
posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico o programas P2P
entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas de actualidad o software pirata.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos
electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo
descargan y abren el archivo adjunto.
¿Cómo protegerse de los gusanos
informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a
tener tu dispositivo mucho más seguro frente a los gusanos:
• Evita abrir mensajes y archivos adjuntos desconocidos
• No utilices páginas web no seguras
• Actualiza tus sistemas operativos
Y no olvides… ¡Usar una buena protección antivirus como Panda DOME!
La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es obtener un
plan de protección antivirus total. Panda Dome analiza todos los archivos que se abren y
todos los programas que se ejecutan en busca de virus y gusanos. Y lo hace en tiempo real.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
DEFINICIÓN DE SPYWARE
Spyware es un término inglés que no está incluido en el diccionario que
elabora la Real Academia Española (RAE). El concepto refiere a un tipo de
software malicioso que accede a los datos de una computadora (ordenador) y
los envía a otros dispositivos sin que el usuario lo advierta.
Qué es Spyware:
Spyware es un término que proviene del inglés y se traduce aproximadamente como
“programa espía”. Se trata de un malware que se caracteriza por rastrear y recopilar
información privada de un computador determinado, sin el conocimiento o autorización del
usuario.
Es spyware es un programa parasitario que se auto-instala en el sistema operativo sin que el
propietario, administrador o usuario pueda advertirlo. Una vez instalado, el programa espía
se ejecuta siempre y en todo momento cuando el ordenador está encendido.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software
legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los
sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados,
los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
• Eliminar datos
• Bloquear datos
• Modificar datos
• Copiar datos
• Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
Cómo pueden afectarte los troyanos
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora:
• Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
distancia de la computadora infectada. Permiten que el autor haga cualquier cosa
que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar
archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a
menudo se usan para crear un grupo de computadoras víctimas y formar una red
botnet o zombi que puede usarse para fines delictivos.
• Exploit
Los exploits son programas que contienen datos o códigos que aprovechan una
vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.
• Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu
sistema. A menudo su propósito principal es evitar la detección de programas
maliciosos para ampliar el período en el que pueden ejecutarse en una
computadora infectada.
• Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de
sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y
débito.
Cómo protegerte de los troyanos
La instalación de software antimalware eficaz te permitirá defender tus dispositivos (como
PC, computadoras portátiles, equipos Mac, tablets y teléfonos) contra los troyanos. Una
solución antimalware potente (como Kaspersky Anti-Virus) puede detectar y evitar ataques
de troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te ofrece protección
de primer nivel contra virus para teléfonos con Android. Kaspersky Lab cuenta con
productos antimalware para proteger los siguientes dispositivos contra troyanos:
• PC con Windows
• Computadoras con Linux
• Apple Mac
• Teléfonos
• Tablets

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Karen Tatiana
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

La actualidad más candente (17)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Documento123

Consulta
ConsultaConsulta
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 

Similar a Documento123 (20)

Consulta
ConsultaConsulta
Consulta
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Documento123

  • 1. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES Malware El malware suele ser representado con símbolos de peligro o advertencia de archivo maligno. El malware, en inglés, malicious software,1 programa malicioso,2 o programa maligno (también llamado badware, código maligno, software maligno, software dañino o software malintencionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento del usuario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.4 Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,5 6 el software maligno se agrupaba bajo el término «virus informático» (un virus es en realidad un tipo de programa maligno).7 Un malware se cataloga como un programa maligno en función de los efectos que provoque en un ordenador.3 No es lo mismo que « software defectuoso»: este último contiene errores peligrosos, pero no de forma intencionada. Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos malignos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».8 Según un informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».9 Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo de descarga
  • 2. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES ¿Qué es un Gusano Informático? Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
  • 3. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto. ¿Cómo protegerse de los gusanos informáticos? Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos: • Evita abrir mensajes y archivos adjuntos desconocidos • No utilices páginas web no seguras • Actualiza tus sistemas operativos Y no olvides… ¡Usar una buena protección antivirus como Panda DOME! La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es obtener un plan de protección antivirus total. Panda Dome analiza todos los archivos que se abren y todos los programas que se ejecutan en busca de virus y gusanos. Y lo hace en tiempo real.
  • 4. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES DEFINICIÓN DE SPYWARE Spyware es un término inglés que no está incluido en el diccionario que elabora la Real Academia Española (RAE). El concepto refiere a un tipo de software malicioso que accede a los datos de una computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo advierta. Qué es Spyware: Spyware es un término que proviene del inglés y se traduce aproximadamente como “programa espía”. Se trata de un malware que se caracteriza por rastrear y recopilar información privada de un computador determinado, sin el conocimiento o autorización del usuario. Es spyware es un programa parasitario que se auto-instala en el sistema operativo sin que el propietario, administrador o usuario pueda advertirlo. Una vez instalado, el programa espía se ejecuta siempre y en todo momento cuando el ordenador está encendido.
  • 5. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: • Eliminar datos • Bloquear datos • Modificar datos • Copiar datos • Interrumpir el funcionamiento de computadoras o redes de computadoras A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse. Cómo pueden afectarte los troyanos Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora: • Backdoor Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a
  • 6. UNIDAD EDUCATIVA “JUAN DE VELASCO” RIOBAMBA-ECUADOR GISSELA TUBON NICOLE CASIGÑA SEBASTIAN GOYES distancia de la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos. • Exploit Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora. • Rootkit Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada. • Trojan-Banker El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito. Cómo protegerte de los troyanos La instalación de software antimalware eficaz te permitirá defender tus dispositivos (como PC, computadoras portátiles, equipos Mac, tablets y teléfonos) contra los troyanos. Una solución antimalware potente (como Kaspersky Anti-Virus) puede detectar y evitar ataques de troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te ofrece protección de primer nivel contra virus para teléfonos con Android. Kaspersky Lab cuenta con productos antimalware para proteger los siguientes dispositivos contra troyanos: • PC con Windows • Computadoras con Linux • Apple Mac • Teléfonos • Tablets