SlideShare una empresa de Scribd logo
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función
es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras familias, se
denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes
de correo, la cuales tienen palabras claves predefinidas para
que el usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
Estos programas son diseñados para abrir una “puerta trasera”
en nuestro sistema de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de
formas redes
Un malware del tipo bot es aquel que está diseñado para armar
botnets. Constituyen una de las principales amenazas en la
actualidad. Este tipo, apareció de forma masiva a partir del año
2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante, disponiendo de
sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este
tipo, se dice que es un equipo es un robot o zombi.
Los gusanos son en realidad un sub-conjunto de malware. Su
principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como
las redes locales, el correo electrónico, los programas de
mensajería instantánea, dispositivos USB y las redes sociales.
Aplicaciones encargadas de almacenar
en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de
Teclado). Son ingresados por muchos
troyanos para robar contraseñas e
información de los equipos en los que
están instalados.
El termino Phishing es utilizado para
referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos
para estafar y obtener información
confidencial de forma fraudulenta como
puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la victima.
El estafador, conocido como phisher, se
vale de técnicas de ingeniería social
haciéndose pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo
general un correo electrónico, o algún
sistema de mensajería instantánea, redes
sociales SMS/MMS, a raíz de
un malware o incluso utilizando también
llamadas telefónicas.
Tratan de encubrir a otros procesos que están llevando a cabo acciones
maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta
trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los
puertos abiertos que delaten la comunicación; o si hay un sistema para
enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden
ser detectados. Si un usuario intenta analizar el sistema para ver qué
procesos están ejecutándose, el rootkit mostrará información
falsa, mostrando todos los procesos excepto él mismo y los que está
ocultando.
Un troyano es un pequeño programa generalmente alojado dentro de
otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido
al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario. Actualmente se los utiliza para la
instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos,
simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los
griegos es evidente y debido a esa característica recibieron su
nombre.
En el mundo de la informática a esto es lo que le llamamos software
espía, estos se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red. Luego
envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo „background‟
(segundo plano) para que no nos percatemos de que están hasta
que empiecen a aparecer los primeros síntomas.
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PANDA GLOBAL PROTECTION 2013
• BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS
• CUADROS DE DIALOGO SENCILLOS
• DETECCION DE VULNERABILIDAD DEL SISTEMA
• CREACCION DE DISCOS DE RESGUARDO
• BORRADO SEGURO Y CIFRADO DE ARCHIVOS
• MODO DE NAVEGACION SEGURA.
AVIRA INTERNET SECURITY PLUS 2013
• EXCELENTE DETECCION DE VIRUS
• MUY BUENA VELOCIDAD DE ESCANEO
• NO UTILIZA MUCHOS RECURSOS
• INSTALACION RAPIDA.
AVG INTERNET SECURITY 2013
• BUENA PROTECCION GENERAL
• POCO MOLESTO
• BUENA PROTECCION EN TIEMPO REAL
• ESCANEO DE ENLACES WEB
• OPTIMIZACION DEL SISTEMA
AVAST INTERNET SECURITY 2013
• FIREWALL, ANTISPAM Y ZONA SEGURA
• COMPRUEBA LA REPUTACION DE LOS ARCHIVOS
• NO PRESENTA INCOMPATIBILIDADES CON NINGUN
SISTEMA

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Malware
MalwareMalware
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
mariapilarmorcillo
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
pablolopezsaenz
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
diego aguilar
 

La actualidad más candente (13)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 

Similar a EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS

Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
ñ
ññ
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Malware
MalwareMalware
Malware
maria10nano
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
Deison Fabian Cely Pardo
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Tecnología
TecnologíaTecnología
Tecnología
Sebastian Vergara
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 

Similar a EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS (20)

Malwares
MalwaresMalwares
Malwares
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
ñ
ññ
ñ
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Tecnología
TecnologíaTecnología
Tecnología
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Más de Erikita Maldonado

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
Erikita Maldonado
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
Erikita Maldonado
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
Erikita Maldonado
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
Erikita Maldonado
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
Erikita Maldonado
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
Erikita Maldonado
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
Erikita Maldonado
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
Erikita Maldonado
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
Erikita Maldonado
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
Erikita Maldonado
 
1
11
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Erikita Maldonado
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
Erikita Maldonado
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
Erikita Maldonado
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
Erikita Maldonado
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
Erikita Maldonado
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
Erikita Maldonado
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
Erikita Maldonado
 

Más de Erikita Maldonado (20)

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
 
1
11
1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
 

EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS

  • 2. Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 3. programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es el funcionamiento básico de un virus? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 5. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes
  • 6. Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 7. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USB y las redes sociales.
  • 8. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 9. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 10. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
  • 11. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 12. En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo „background‟ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 14. PANDA GLOBAL PROTECTION 2013 • BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS • CUADROS DE DIALOGO SENCILLOS • DETECCION DE VULNERABILIDAD DEL SISTEMA • CREACCION DE DISCOS DE RESGUARDO • BORRADO SEGURO Y CIFRADO DE ARCHIVOS • MODO DE NAVEGACION SEGURA. AVIRA INTERNET SECURITY PLUS 2013 • EXCELENTE DETECCION DE VIRUS • MUY BUENA VELOCIDAD DE ESCANEO • NO UTILIZA MUCHOS RECURSOS • INSTALACION RAPIDA.
  • 15. AVG INTERNET SECURITY 2013 • BUENA PROTECCION GENERAL • POCO MOLESTO • BUENA PROTECCION EN TIEMPO REAL • ESCANEO DE ENLACES WEB • OPTIMIZACION DEL SISTEMA AVAST INTERNET SECURITY 2013 • FIREWALL, ANTISPAM Y ZONA SEGURA • COMPRUEBA LA REPUTACION DE LOS ARCHIVOS • NO PRESENTA INCOMPATIBILIDADES CON NINGUN SISTEMA