SlideShare una empresa de Scribd logo
Buenas Noches !!!
MALWARE
BANIA SOLANDY ERAZO RUANO
ADMINISTRACION DE EMPRESAS
UNIVALLE – SEDE NORTE DEL CAUCA
MAYO DE 2015
¿QUÉ ES UN MALWARE?
Es la abreviatura del ingles “Malicious software”, software malicioso, también
llamado badware, código maligno, software malicioso o software
malintencionado.
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario, es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
RESUMIENDO…
• Los Malware son programas informáticos
diseñados por ciberdelincuentes para
causarle algún daño o perjuicio al usuario
como el robo de información,
modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control
total del equipo.
¿TIPOS DE MALWARE?
• Virus.
• Gusanos de Internet (worms).
• Caballos de Troya (troyanos).
• Puertas traseras (backdoors).
• Rootkits
• Keylogger
• Botnets
• Spyware.
• Adware.
• Hijacker
• Phishing
• Spam
Existen varias clasificaciones de código malicioso entre las que se encuentran:
MALWARE INFECCIOSO
VIRUS
Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al
ejecutarse, se propaga infectando a otros programas en la misma computadora.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus
GUSANOS DE INTERNET (WORMS)
Es un programa que se transmite a sí mismo, explotando vulnerabilidades
en una red y así infectar otras computadoras.
Los gusanos son en realidad un sub-conjunto de malware.
Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios
de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes sociales.
MALWARE OCULTO
CABALLOS DE TROYA (TROYANOS)
Un troyano es código malicioso que no se propaga automáticamente ni tampoco
infecta archivos. La particularidad de los troyanos es que simulan ser programas
legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
En teoría, un troyano no es virus, ya que no cumple con todas las características de
los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado
dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas
al usuario.
PUERTAS TRASERAS (BACKDOORS)
Es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora.
Una vez que el sistema ha sido comprometido, puede instalarse una puerta
trasera mediante un virus, un gusano de Internet o un troyano, para
permitir un acceso remoto más fácil en el futuro.
Las puertas traseras también pueden instalarse previamente
al software malicioso para permitir la entrada de los atacantes.
ROOTKIT
Es una técnica que modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario, evitan que
un proceso malicioso sea visible en la lista de procesos del sistema o
que sus ficheros sean visibles en el explorador de archivos. Este tipo
de modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con
el rootkit se retiran, el sistema operativo puede ser inutilizado.
ROBAR INFORMACIÓN
PERSONAL
KEYLOGGERS
Un keylogger es un programa que monitorea todo lo que el usuario teclea y
lo almacena en un archivo para un posterior envío, estos son instalados por
troyanos.
Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor
del programa y hacer pagos fraudulentos.
La mayoría de los keyloggers son usados para recopilar claves de acceso y
otra información sensible.
ATAQUES DISTRIBUIDOS
BOTNETS
• Las botnets son redes de computadoras infectadas controladas por un
individuo con el fin de hacer envío masivo de spam o para lanzar ataques
contra organizaciones afectando su ancho de banda impidiendo su
correcto funcionamiento, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida, y usarlo como forma de extorsión.
• Cuando una computadora ha sido afectado por un malware de este tipo,
se dice que es un equipo es un robot o zombi.
MOSTRAR PUBLICIDAD
SPYWARE
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Este software envía información a sus servidores, en función a los hábitos de
navegación del usuario.
Esta información es explotada para propósitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en
muchos sitios reconocidos.
ADWARE
Son programas que muestran publicidad forma intrusiva
e inesperada, usualmente en forma de ventanas
emergentes (pop-up) o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
HIJACKER
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web modificando la página de inicio y búsqueda por alguna de
su red de afiliados maliciosos, otros redireccionan los resultados de
los buscadores hacia anuncios de pago o páginas de phishing bancario,
entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
ALGUNOS OTROS
PHISHING
Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de la
pagina web de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al
atacante.
SPAM
En español, también es identificado como
correo no deseado o correo basura.
Hacen referencia a los mensajes no
solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
¿CUÁLES SON LOS POSIBLES SÍNTOMAS
DE UNA INFECCIÓN POR MALWARE?
Algunos de los síntomas pueden ser:
• Ejecución de procesos desconocidos en tu sistema.
• Procesamiento lento.
• Interrupción de la conexión a Internet en ciertos momentos.
• Comportamiento extraño.
• Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que
infecte a tu equipo.
¿CÓMO CONTRAER UNA INFECCIÓN POR
MALWARE?
Las formas de contraer una infección son variadas, a continuación te menciono algunas de las
más comunes:
• A través de correo electrónico, en adjuntos en Correos no solicitados (Spam)
• Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web.
• Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.
• En las Redes Sociales.
• Ingresando a sitios webs fraudulentos.
• Ingresando a sitios webs legítimos previamente infectados.
• Descargando programas “gratuitos”.
• Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
¿CÓMO EVITAR SER VÍCTIMA DE UN
MALWARE?
Siguiendo algunos sencillos consejos:
• Tener el sistema operativo y el navegador web actualizados.
• Mantenga protegido el sistema con soluciones de seguridad como: Antivirus,
Cortafuegos y configurarlos para que se actualicen automáticamente
• Utilizar una cuenta de usuario con privilegios limitados.
• Adoptar un comportamiento seguro y precavido en el uso de su PC.
• Tener precaución al ejecutar e instalar software procedente de Internet o de medio
extraíble como CD o memorias USB.
• Dude de cualquier email sospechoso.
• No siga enlaces provenientes de correos y mensajes para acceder a servicios
bancarios.
• Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD, DVD o Disco duro
externo.
• Una recomendación en tablet, teléfono celular y otros dispositivos móviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad
de instalar un antivirus.
¿CÓMO COMBATIR EL MALWARE?
(ANTI-MALWARE)
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora: El software anti-malware escanea el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora, al terminar el escaneo muestran al usuario una lista
con todas las amenazas encontradas y permiten escoger cuales eliminar.
Los programas anti-malware pueden combatir el malware de dos
formas:
1. Proporcionando protección en tiempo real: El software anti-
malware escanea en tiempo real, todos los datos procedentes de la
red en busca de malware y bloquea todo lo que suponga una
amenaza.|
Malware

Más contenido relacionado

La actualidad más candente

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
IsisAlcivar
 
Malware
MalwareMalware
Malware
guest234d3a
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
Richard1515
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Computer virus
Computer virusComputer virus
Computer virus
Shubham Kafle
 
Malware
MalwareMalware
Malware
Michel Campos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 
Virus part2
Virus part2Virus part2
Virus part2
Ajay Banyal
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Malware
MalwareMalware
Malware
Tuhin_Das
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
Orlando Ramirez
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
Jatin Kumar
 
Virus & Computer security threats
Virus & Computer security threatsVirus & Computer security threats
Virus & Computer security threatsAzri Abdin
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
izzul
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 

La actualidad más candente (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Malware
MalwareMalware
Malware
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Computer virus
Computer virusComputer virus
Computer virus
 
Malware
MalwareMalware
Malware
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus part2
Virus part2Virus part2
Virus part2
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
software malicioso
software malicioso software malicioso
software malicioso
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
 
Virus & Computer security threats
Virus & Computer security threatsVirus & Computer security threats
Virus & Computer security threats
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 

Destacado

Malware
MalwareMalware
Malware
Karen Wiznia
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
Jaime Andrés Buitrago Jorge
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Planes para colorear, dusty
Planes para colorear, dustyPlanes para colorear, dusty
Planes para colorear, dusty
Androshonor
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
tecnoeyca
 
Malware
MalwareMalware
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
Hugo
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
rjds0790
 
Autodisciplina día 4 miedo a la mediocridad
Autodisciplina día 4   miedo a la mediocridadAutodisciplina día 4   miedo a la mediocridad
Autodisciplina día 4 miedo a la mediocridad
rjds0790
 
Autodisciplina día 1
Autodisciplina día 1Autodisciplina día 1
Autodisciplina día 1
rjds0790
 
Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.
Alicia Sifuentes Marquez
 
El arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaEl arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaAndres Felipe Olaya Restrepo
 
Prezzy
PrezzyPrezzy
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensaAutodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
rjds0790
 
Autodisciplina día 9 no puedo cambiar y relajación
Autodisciplina día 9   no puedo cambiar y relajaciónAutodisciplina día 9   no puedo cambiar y relajación
Autodisciplina día 9 no puedo cambiar y relajación
rjds0790
 
No tengas miedo a emprender
No tengas miedo a emprenderNo tengas miedo a emprender
No tengas miedo a emprender
Pablo Hernández
 
El lobo sentimental
El lobo sentimentalEl lobo sentimental
El lobo sentimental
erimoze
 

Destacado (20)

Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Planes para colorear, dusty
Planes para colorear, dustyPlanes para colorear, dusty
Planes para colorear, dusty
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
 
Autodisciplina día 4 miedo a la mediocridad
Autodisciplina día 4   miedo a la mediocridadAutodisciplina día 4   miedo a la mediocridad
Autodisciplina día 4 miedo a la mediocridad
 
Autodisciplina día 1
Autodisciplina día 1Autodisciplina día 1
Autodisciplina día 1
 
Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.
 
El arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaEl arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosa
 
Prezzy
PrezzyPrezzy
Prezzy
 
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensaAutodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
 
Autodisciplina día 9 no puedo cambiar y relajación
Autodisciplina día 9   no puedo cambiar y relajaciónAutodisciplina día 9   no puedo cambiar y relajación
Autodisciplina día 9 no puedo cambiar y relajación
 
Seminario
SeminarioSeminario
Seminario
 
No tengas miedo a emprender
No tengas miedo a emprenderNo tengas miedo a emprender
No tengas miedo a emprender
 
El lobo sentimental
El lobo sentimentalEl lobo sentimental
El lobo sentimental
 

Similar a Malware

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
Dayro Panqueva
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Malware e y c
Malware e y cMalware e y c

Similar a Malware (20)

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Malware
MalwareMalware
Malware
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 

Último

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 

Último (10)

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 

Malware

  • 2. MALWARE BANIA SOLANDY ERAZO RUANO ADMINISTRACION DE EMPRESAS UNIVALLE – SEDE NORTE DEL CAUCA MAYO DE 2015
  • 3. ¿QUÉ ES UN MALWARE? Es la abreviatura del ingles “Malicious software”, software malicioso, también llamado badware, código maligno, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario, es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4. RESUMIENDO… • Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 5. ¿TIPOS DE MALWARE? • Virus. • Gusanos de Internet (worms). • Caballos de Troya (troyanos). • Puertas traseras (backdoors). • Rootkits • Keylogger • Botnets • Spyware. • Adware. • Hijacker • Phishing • Spam Existen varias clasificaciones de código malicioso entre las que se encuentran:
  • 7. VIRUS Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al ejecutarse, se propaga infectando a otros programas en la misma computadora. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus
  • 8. GUSANOS DE INTERNET (WORMS) Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.
  • 10. CABALLOS DE TROYA (TROYANOS) Un troyano es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario. En teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 11. PUERTAS TRASERAS (BACKDOORS) Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera mediante un virus, un gusano de Internet o un troyano, para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 12. ROOTKIT Es una técnica que modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
  • 14. KEYLOGGERS Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena en un archivo para un posterior envío, estos son instalados por troyanos. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
  • 16. BOTNETS • Las botnets son redes de computadoras infectadas controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, y usarlo como forma de extorsión. • Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 18. SPYWARE El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Este software envía información a sus servidores, en función a los hábitos de navegación del usuario. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en muchos sitios reconocidos.
  • 19. ADWARE Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up) o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 20. HIJACKER Los hijackers son los encargados de secuestras las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 22. PHISHING Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de la pagina web de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 23. SPAM En español, también es identificado como correo no deseado o correo basura. Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 24. ¿CUÁLES SON LOS POSIBLES SÍNTOMAS DE UNA INFECCIÓN POR MALWARE? Algunos de los síntomas pueden ser: • Ejecución de procesos desconocidos en tu sistema. • Procesamiento lento. • Interrupción de la conexión a Internet en ciertos momentos. • Comportamiento extraño. • Aparición de ventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.
  • 25. ¿CÓMO CONTRAER UNA INFECCIÓN POR MALWARE? Las formas de contraer una infección son variadas, a continuación te menciono algunas de las más comunes: • A través de correo electrónico, en adjuntos en Correos no solicitados (Spam) • Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web. • Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. • En las Redes Sociales. • Ingresando a sitios webs fraudulentos. • Ingresando a sitios webs legítimos previamente infectados. • Descargando programas “gratuitos”. • Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
  • 26. ¿CÓMO EVITAR SER VÍCTIMA DE UN MALWARE? Siguiendo algunos sencillos consejos: • Tener el sistema operativo y el navegador web actualizados. • Mantenga protegido el sistema con soluciones de seguridad como: Antivirus, Cortafuegos y configurarlos para que se actualicen automáticamente • Utilizar una cuenta de usuario con privilegios limitados. • Adoptar un comportamiento seguro y precavido en el uso de su PC. • Tener precaución al ejecutar e instalar software procedente de Internet o de medio extraíble como CD o memorias USB.
  • 27. • Dude de cualquier email sospechoso. • No siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios. • Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo. • Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad de instalar un antivirus.
  • 28. ¿CÓMO COMBATIR EL MALWARE? (ANTI-MALWARE) 2. Detectando y eliminando malware que ya ha sido instalado en una computadora: El software anti-malware escanea el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora, al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando protección en tiempo real: El software anti- malware escanea en tiempo real, todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.|