SlideShare una empresa de Scribd logo
EL MALWARE
FACULTAD DE INGENIERÍA
LIMA SUR-PERÚ
2014
INTEGRANTES:
MEDINA CHUMBILE, ÁNGELO
SANTIAGO MORI, LUIS
UNIVERSIDAD AUTÓNOMA DEL PERÚ
CONCEPTOS Y DEFINICIONES
• El malware (del inglés malicious software)
• El término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
• Malware no es lo mismo que software defectuoso; este
último contiene bugs peligrosos, pero no de forma
intencionada
PROPÓSITO MALICIOSO
• Incluso en 1999 un virus tan
extendido como Melissa
(Infecta documentos
de Microsoft Office) parecía
haber sido elaborado tan sólo
como una travesura.
• Algunos de los primeros programas infecciosos, incluido
el Gusano Morris (primer malware que afectó al internet) y
algunos virus de MS-DOS ( sistema operativo para computadoras
basados en x86), fueron elaborados como experimentos
MALWARE INFECCIOSO:
VIRUS Y GUSANOS
• El virus informático se usa para designar un programa
que, al ejecutarse, se propaga infectando otros software
ejecutables dentro de la misma computadora.
• Un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos
Un virus necesita de la intervención del
usuario para propagarse mientras que un
gusano se propaga automáticamente
MALWARE OCULTO : BACKDOORS
• Es un método para eludir los procedimientos habituales
de autenticación al conectarse a una computadora.
• Una vez que el sistema ha sido
comprometido, puede instalarse una
puerta trasera para permitir un acceso
remoto más fácil en el futuro. Las
puertas traseras también pueden
instalarse previamente al software
malicioso para permitir la entrada de
los atacantes.
MALWARE OCULTO : DRIVE
• Google ha descubierto que una de cada 10 páginas
web, han sido analizadas a profundidad puede contener
los llamados drive by downloads, que son sitios que
instalan spyware o códigos que dan información de los
equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a
una ventana, la cual puede mostrar un mensaje de error.
Sin ser su verdadera intención, el usuario consiente la
descarga de software indeseable o de malware, y estas
vulnerabilidades se aprovechan.
MALWARE OCULTO : ROOTKITS
• Modifican el sistema operativo de una computadora para
permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos.
• Este tipo de modificaciones consiguen ocultar cualquier
indicio de que el ordenador esta infectado por un
malware.
MALWARE PARA OBTENER BENEFICIOS
SPYWARE: Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla a agencias de
publicidad u otras organizaciones interesadas. Algunos de los datos
que recogen son las páginas web que visita el usuario y direcciones
de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en
forma de ventana emergente o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta muy
molesta.
HIJACKERS: Programas que realizan cambios en la configuración
del navegador web. Por ejemplo, algunos cambian la página de
inicio del navegador por páginas web de publicidad, otros
redireccionan los resultados de los buscadores hacia anuncios de
pago o páginas de phishing bancario.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Karen Wiznia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDarwin Urrego
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoNosotros53
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
myriamsobamongui
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
juansebastianrodrigu51
 
Virus 666
Virus 666Virus 666
Virus 666
Leonardo Fuentes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ZulmaRuiz21
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelcabelloelisabeth
 
Los virus
Los virusLos virus
Los virus
bunnyai24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
johannarozo3
 
Virus informático
Virus informáticoVirus informático
Virus informático
Isaac de la Fte
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
 
Virus 666
Virus 666Virus 666
Virus 666
 
Karen
KarenKaren
Karen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quel
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 

Destacado

Ticcc
TicccTiccc
Transformadores
TransformadoresTransformadores
Transformadores
Jesus Palomino
 
Vida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaVida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaluzncv
 
Ticcc
TicccTiccc
Actividad de aplicación
Actividad de aplicaciónActividad de aplicación
Actividad de aplicación
adams18_g
 
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZUBOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
JUAN CONTRERAS CACERES
 
Las rocas
 Las rocas Las rocas
Las rocaspuuppii
 
Trabajo andres villalba power point
Trabajo andres villalba  power pointTrabajo andres villalba  power point
Trabajo andres villalba power point
anvillalba
 
Presentación cdm
Presentación cdmPresentación cdm
Presentación cdm
Alma2931
 
Tm ejemplo semana14
Tm ejemplo semana14Tm ejemplo semana14
Tm ejemplo semana14
Jansen Villa Sù
 
Evaluación 2do bimestre
Evaluación 2do bimestreEvaluación 2do bimestre
Evaluación 2do bimestre
SesharH
 
una linda canción :)
una linda canción :)una linda canción :)
una linda canción :)
Sarita Villanueva
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos ✔Alejandro J. Román
 
Organigrama TMI
Organigrama TMIOrganigrama TMI
¡ALTA COSTURA!
¡ALTA COSTURA!¡ALTA COSTURA!
¡ALTA COSTURA!
pipis1945
 
Asamblea General 2007
Asamblea General 2007Asamblea General 2007
Asamblea General 2007
ldespouy
 

Destacado (20)

Ticcc
TicccTiccc
Ticcc
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Vida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaVida y obra de personalidades de la musica
Vida y obra de personalidades de la musica
 
Ticcc
TicccTiccc
Ticcc
 
Actividad de aplicación
Actividad de aplicaciónActividad de aplicación
Actividad de aplicación
 
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZUBOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
BOLETIN N* 02 SOBRE INSTITUTO DE FOZ IGUAZU
 
Las rocas
 Las rocas Las rocas
Las rocas
 
Trabajo andres villalba power point
Trabajo andres villalba  power pointTrabajo andres villalba  power point
Trabajo andres villalba power point
 
Presentación cdm
Presentación cdmPresentación cdm
Presentación cdm
 
2014 06 11_07_37_25 (2)
2014 06 11_07_37_25 (2)2014 06 11_07_37_25 (2)
2014 06 11_07_37_25 (2)
 
Aplicaciones reales laplace
Aplicaciones reales laplaceAplicaciones reales laplace
Aplicaciones reales laplace
 
2014 06 27_12_26_50
2014 06 27_12_26_502014 06 27_12_26_50
2014 06 27_12_26_50
 
Tm ejemplo semana14
Tm ejemplo semana14Tm ejemplo semana14
Tm ejemplo semana14
 
Evaluación 2do bimestre
Evaluación 2do bimestreEvaluación 2do bimestre
Evaluación 2do bimestre
 
una linda canción :)
una linda canción :)una linda canción :)
una linda canción :)
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
 
Organigrama TMI
Organigrama TMIOrganigrama TMI
Organigrama TMI
 
I unidad
I unidadI unidad
I unidad
 
¡ALTA COSTURA!
¡ALTA COSTURA!¡ALTA COSTURA!
¡ALTA COSTURA!
 
Asamblea General 2007
Asamblea General 2007Asamblea General 2007
Asamblea General 2007
 

Similar a El Malware

Consulta
ConsultaConsulta
Malware
MalwareMalware
Malware
Karen Tatiana
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pedro polanco hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Malware
MalwareMalware
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Malware
MalwareMalware
Malware
Alvaro Barron
 

Similar a El Malware (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Malware
MalwareMalware
Malware
 

El Malware

  • 1. EL MALWARE FACULTAD DE INGENIERÍA LIMA SUR-PERÚ 2014 INTEGRANTES: MEDINA CHUMBILE, ÁNGELO SANTIAGO MORI, LUIS UNIVERSIDAD AUTÓNOMA DEL PERÚ
  • 2. CONCEPTOS Y DEFINICIONES • El malware (del inglés malicious software) • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
  • 3. PROPÓSITO MALICIOSO • Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura. • Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
  • 4. MALWARE INFECCIOSO: VIRUS Y GUSANOS • El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
  • 5. MALWARE OCULTO : BACKDOORS • Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. • Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 6. MALWARE OCULTO : DRIVE • Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Al revisar un mensaje de correo electrónico o al entrar a una ventana, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • 7. MALWARE OCULTO : ROOTKITS • Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. • Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
  • 8. MALWARE PARA OBTENER BENEFICIOS SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. HIJACKERS: Programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.