Malware es un
tipo de software
que tiene como
objetivo
infiltrarse o dañar
una computadora
sin el
consentimiento
de su propietario.
 Causar daños o pérdida de datos .
 Para destruir archivos en discos duros.
 Para corromper el sistema de archivos escribiendo datos
inválidos.
 Diseñados para vandalizar páginas web.
 Para tomar control de computadoras para su explotación en
el mercado negro.
 Hay muchos más tipos de malware producido con ánimo de
lucro, por ejemplo el spyware.
 Malware infeccioso
 Virus: programas maliciosos
que “infectan” a otros archivos
del sistema con la intención de
modificarlo o dañarlo.
 Gusano: Son programas
desarrollados para
reproducirse por algún medio
de comunicación.
 Puertas traseras o
backdoors: Es un método para
eludir los procedimientos
habituales de autenticación al
conectarse a una computadora.
 DRIVE-BY DOWNLOADS: Son
sitios que instalan spyware o
códigos que dan información de
los equipos sin que el usuario se
percate.
 ROOTKITS: Es un conjunto de
herramientas usadas
frecuentemente por los
intrusos informáticos o
crackers que consiguen acceder
ilícitamente a un sistema
informático.
 TROYANOS: Malware que
permite la administración
remota de una computadora, de
forma oculta y sin el
consentimiento de su
propietario, por parte de un
usuario no autorizado.
Mostrar publicidad.
 SPYWARE: Los programas
spyware son creados para
recopilar información sobre
las actividades realizadas
por un usuario y distribuirla
a agencias de publicidad u
otras organizaciones
interesadas.
¿Como entran en nuestra
PC?
 Al visitar sitios de Internet que
nos descargan su código
malicioso (ActiveX, JavaScripts
o Cookies), sin nuestro
consentimiento.
 Acompañando algún Virus o
llamado por un Troyano
 Estando ocultos en un programa
gratuitos (Freeware) al aceptar
estamos aceptando que cumplan
sus funciones de espías.
 Tu correo electrónico y el
password.
 dirección IP y DNS, teléfono,
país, paginas que buscas y
con que frecuencias
visitas.
 que software tienes y
cuales descargas.
 que compras haces por
internet
 datos más importantes
como tu tarjeta de crédito y
cuentas de banco.
 Se nos cambian sola la página de inicio, error y
búsqueda del navegador.
 Se nos abren ventanitas pop-ups por todos lados,
incluso sin estar conectados y sin tener el navegador
abierto, la mayoría son de temas pornográficos.
 Barras de búsquedas de sitios como la de Alexa,
Hotbar, etc. que no podemos eliminar.
 Falsos mensajes de alerta en la barra de Windows (al
lado del reloj) de supuestas infecciones que no
podemos eliminar y/o secuestro del papel tapiz de
nuestro escritorio.
 La navegación por la red se hace cada día más lenta,
en varias ocasiones nunca se llega a mostrar la pagina
web que queremos abrir.
Los programas
adware muestran
publicidad al usuario
de forma intrusiva
en forma de
ventanas
emergentes (pop-up)
o de cualquier otra
forma.
Son programas
que realizan
cambios en la
configuración
del navegador
web.
 Keyloggers: monitorizan
todas las pulsaciones del
teclado y las almacenan
para un posterior envío al
creador.
 Stealers: roban información
privada pero solo la que se
encuentra guardada en el
equipo.
 DIALERS: son programas
maliciosos que toman el
control del módem dial-up,
realizan una llamada a un
número de teléfono de
tarificación especial,
muchas veces
internacional, y dejan la
línea abierta cargando el
coste de dicha llamada al
usuario infectado.
BOTNETS: son
redes de
computadoras
infectadas,
también
llamadas
"zombies", que
pueden ser
controladas a la
vez por un
individuo y
realizan
distintas tareas.
ROGUE SOFTWARE RANSOMWARE
 hacen creer al usuario que
la computadora está
infectada por algún tipo de
virus u otro tipo de software
malicioso.
 también llamados
secuestradores, son
programas que cifran los
archivos importantes para
el usuario, haciéndolos
inaccesibles, y piden que se
pague un "rescate" para
poder recibir la contraseña
que permite recuperar los
archivos.
 Redes Sociales.
 Sitios webs
fraudulentos.
 Redes P2P (descargas
con regalo)
 Dispositivos
USB/CDs/DVDs
infectados.
 Sitios webs legítimos
pero infectados.
 Adjuntos en Correos no
solicitados (Spam).
 Un programa Antivirus.
 Un programa Cortafuegos.
 PC Tools Firewall Plus
 Un “poco” de sentido
común.
 Los programas anti-malware
pueden combatir el malware de
dos formas:
 Proporcionando protección en
tiempo real (real-time protection)
contra la instalación de malware
en una computadora.
 Detectando y eliminando
malware que ya ha sido instalado
en una computadora.
 Tener el sistema operativo y el navegador
web actualizados.
 Tener instalado un antivirus y un firewall
y configurarlos para que se actualicen
automáticamente de forma regular ya
que cada día aparecen nuevas amenazas.
 •Tener precaución al ejecutar software
procedente de Internet o de medios
extraíbles como CD o memorias USB.
 Evitar descargar software de redes P2P, ya
que realmente no se sabe su contenido ni
su procedencia.
 Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario
CONCLUSIONES
 El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software
hostil, intrusivo o molesto.
 Existen diferentes tipos de malware como lo son los
infecciosos tales como los virus, gusanos.
 Entre las principales vías de infección de malware están
las redes sociales y sitios web fraudulentos.
 Para prevenir los malware podemos necesitar un
programa antivirus actualizado y un cortafuego.
MALWARE

MALWARE

  • 2.
    Malware es un tipode software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 3.
     Causar dañoso pérdida de datos .  Para destruir archivos en discos duros.  Para corromper el sistema de archivos escribiendo datos inválidos.  Diseñados para vandalizar páginas web.  Para tomar control de computadoras para su explotación en el mercado negro.  Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware.
  • 4.
     Malware infeccioso Virus: programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Gusano: Son programas desarrollados para reproducirse por algún medio de comunicación.
  • 5.
     Puertas traseraso backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora.  DRIVE-BY DOWNLOADS: Son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
  • 6.
     ROOTKITS: Esun conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.  TROYANOS: Malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
  • 7.
    Mostrar publicidad.  SPYWARE:Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas.
  • 8.
    ¿Como entran ennuestra PC?  Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.  Acompañando algún Virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) al aceptar estamos aceptando que cumplan sus funciones de espías.
  • 9.
     Tu correoelectrónico y el password.  dirección IP y DNS, teléfono, país, paginas que buscas y con que frecuencias visitas.  que software tienes y cuales descargas.  que compras haces por internet  datos más importantes como tu tarjeta de crédito y cuentas de banco.
  • 10.
     Se noscambian sola la página de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.  Barras de búsquedas de sitios como la de Alexa, Hotbar, etc. que no podemos eliminar.  Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.  La navegación por la red se hace cada día más lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.
  • 11.
    Los programas adware muestran publicidadal usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • 12.
    Son programas que realizan cambiosen la configuración del navegador web.
  • 13.
     Keyloggers: monitorizan todaslas pulsaciones del teclado y las almacenan para un posterior envío al creador.  Stealers: roban información privada pero solo la que se encuentra guardada en el equipo.
  • 14.
     DIALERS: sonprogramas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.
  • 15.
    BOTNETS: son redes de computadoras infectadas, también llamadas "zombies",que pueden ser controladas a la vez por un individuo y realizan distintas tareas.
  • 16.
    ROGUE SOFTWARE RANSOMWARE hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso.  también llamados secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
  • 17.
     Redes Sociales. Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).
  • 18.
     Un programaAntivirus.  Un programa Cortafuegos.  PC Tools Firewall Plus  Un “poco” de sentido común.
  • 19.
     Los programasanti-malware pueden combatir el malware de dos formas:  Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora.  Detectando y eliminando malware que ya ha sido instalado en una computadora.
  • 20.
     Tener elsistema operativo y el navegador web actualizados.  Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  •Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario
  • 21.
    CONCLUSIONES  El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  Existen diferentes tipos de malware como lo son los infecciosos tales como los virus, gusanos.  Entre las principales vías de infección de malware están las redes sociales y sitios web fraudulentos.  Para prevenir los malware podemos necesitar un programa antivirus actualizado y un cortafuego.