SlideShare una empresa de Scribd logo
Telemática y Redes III
Universidad ECCI
MALWARE
 Código maligno, software malicioso o malintencionado.
 Objetivo: infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
 El término virus informático suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.
 El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos e indeseables.
PROPÓSITO
 Experimentos
 Bromas
 Tomar control de las
Computadoras
 Algo molesto (Sin causar daño a
Computadoras)
MALWARE INFECCIOSO: VIRUS Y
GUSANOS
 Los virus reemplazan Archivos
ejecutables por otros infectados con
el código de este.
 Funcionamiento:
1. Se Ejecuta. 2. Se Aloja.
3. Toma Control. 3. Añade el Código.
 Un Gusano Informático es un malware que tiene la propiedad de duplicarse a sí
mismo.
 A diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona.
MALWARE OCULTO
 BACK DOOR O PUERTA TRASERA
Secuencia especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Diseñadas también con la intención de tener una entrada secreta.
 DRIVE-BY DOWNLOADS
Son sitios que instalan spyware o códigos que dan información de los equipos sin que
el usuario se percate.
Proceso de ataque:
1. Busca Vulnerabilidad
2. Inserta un script malicioso
3. Descarga del Usuario
4. Se ejecuta el Malware
 ROOTKIT
Permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
USO:
Esconder algunas aplicaciones, usar el sistema atacado como «base de operaciones».
 TROYANO
- Software malicioso y ejecutable que permite tener acceso remoto del equipo
infectado.
- Conexión directa e Indirecta
TIPOS:
• BACKDOORS
• KEYLOGGERS
• BANKER
• DOWNLOADER
• BOTNETS
• PROXY
• PASSWORD STEALER
• DIALER
MALWARE PARA OBTENER BENEFICIOS
 MOSTRAR PUBLICIDAD
• El Spyware recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
• El Adware es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus
autores. 'Ad' en la palabra 'adware.' se refiere a 'advertisement' (anuncios)
Fuerza al usuario a usar un determinado buscador web que podría ser utilizado para
monitorear la actividad del usuario.
• El Hijacking son programas que realizan cambios en la configuración
del navegador web.
Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos
personales mediante el secuestro de una sesión.
- IP Hijackers
- Page Hijackers
- Modem Hijacking
- Thread Hijacking
 ROBAR INFORMACIÓN PERSONAL
• Los Keyloggers monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador.
Los stealerstambién roban información privada pero solo la que se encuentra
guardada en el equipo.
 ATAQUES DISTRIBUIDOS
• Las botnets son redes de computadoras infectadas, también llamadas
“zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas
tareas.
VULNERABILIDADES USADAS POR EL
MALWARE
 Homogeneidad
 Errores de Software
 Código sin Confirmar
 Sobre-Privilegios de Usuario
 Sobre-Privilegios de Código
PROGRAMAS ANTI-MALWARE
1. Real Time Protection
2. Detectando y eliminando malware ya instalado.
MÉTODOS DE PROTECCIÓN
 Sistema operativo y Navegador Web.
 Antivirus y Firewall
 Cuenta de Usuario
 Precaución
 Aplicaciones Reconocidas
 Contraseña Seguras
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
Dylan Andrey
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Tics
TicsTics
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Malware
MalwareMalware
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
mariapilarmorcillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
JACKIE
JACKIEJACKIE

La actualidad más candente (20)

Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Tics
TicsTics
Tics
 
Glosario
GlosarioGlosario
Glosario
 
Malware
MalwareMalware
Malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
JACKIE
JACKIEJACKIE
JACKIE
 

Similar a Expo

Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
blancachavarro
 
Virus
VirusVirus
Virus
Romaann
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
Virus
VirusVirus
Virus
KENDORmart
 
Malware
MalwareMalware
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Malware
MalwareMalware
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
Jaime Guardia Tomeo
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 

Similar a Expo (20)

Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Malware
MalwareMalware
Malware
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 

Último

PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
gabyp22
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTINilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
OrlandoRomanEcheandi
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
lawjose243
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 

Último (20)

PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTINilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
ilovepdf_merged (2) (1)-4-51.pdfORLANDOMARTIN
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 

Expo

  • 1. Telemática y Redes III Universidad ECCI
  • 2. MALWARE  Código maligno, software malicioso o malintencionado.  Objetivo: infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 3. PROPÓSITO  Experimentos  Bromas  Tomar control de las Computadoras  Algo molesto (Sin causar daño a Computadoras)
  • 4. MALWARE INFECCIOSO: VIRUS Y GUSANOS  Los virus reemplazan Archivos ejecutables por otros infectados con el código de este.  Funcionamiento: 1. Se Ejecuta. 2. Se Aloja. 3. Toma Control. 3. Añade el Código.
  • 5.  Un Gusano Informático es un malware que tiene la propiedad de duplicarse a sí mismo.  A diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6. MALWARE OCULTO  BACK DOOR O PUERTA TRASERA Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Diseñadas también con la intención de tener una entrada secreta.
  • 7.  DRIVE-BY DOWNLOADS Son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Proceso de ataque: 1. Busca Vulnerabilidad 2. Inserta un script malicioso 3. Descarga del Usuario 4. Se ejecuta el Malware
  • 8.  ROOTKIT Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. USO: Esconder algunas aplicaciones, usar el sistema atacado como «base de operaciones».
  • 9.  TROYANO - Software malicioso y ejecutable que permite tener acceso remoto del equipo infectado. - Conexión directa e Indirecta TIPOS: • BACKDOORS • KEYLOGGERS • BANKER • DOWNLOADER • BOTNETS • PROXY • PASSWORD STEALER • DIALER
  • 10. MALWARE PARA OBTENER BENEFICIOS  MOSTRAR PUBLICIDAD • El Spyware recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 11. • El Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware.' se refiere a 'advertisement' (anuncios) Fuerza al usuario a usar un determinado buscador web que podría ser utilizado para monitorear la actividad del usuario.
  • 12. • El Hijacking son programas que realizan cambios en la configuración del navegador web. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. - IP Hijackers - Page Hijackers - Modem Hijacking - Thread Hijacking
  • 13.  ROBAR INFORMACIÓN PERSONAL • Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador.
  • 14. Los stealerstambién roban información privada pero solo la que se encuentra guardada en el equipo.
  • 15.  ATAQUES DISTRIBUIDOS • Las botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas.
  • 16. VULNERABILIDADES USADAS POR EL MALWARE  Homogeneidad  Errores de Software  Código sin Confirmar  Sobre-Privilegios de Usuario  Sobre-Privilegios de Código
  • 17. PROGRAMAS ANTI-MALWARE 1. Real Time Protection 2. Detectando y eliminando malware ya instalado.
  • 18. MÉTODOS DE PROTECCIÓN  Sistema operativo y Navegador Web.  Antivirus y Firewall  Cuenta de Usuario  Precaución  Aplicaciones Reconocidas  Contraseña Seguras