Este documento habla sobre malware y sus diferentes tipos como virus, gusanos, spyware, adware, troyanos, entre otros. Explica qué es cada tipo de malware, cómo funciona y cómo se puede prevenir o eliminar. También incluye información sobre diferentes herramientas de seguridad como antivirus, CCleaner, Malwarebytes, etc. que pueden usarse para detectar y quitar malware de los computadores.
En el presente ensayo el tema a desarrollar son las amenazas que atentan contra la seguridad informática, como prevenirlas y aquellos delincuentes informáticos que podemos encontrar conforme al tema.
En el presente ensayo el tema a desarrollar son las amenazas que atentan contra la seguridad informática, como prevenirlas y aquellos delincuentes informáticos que podemos encontrar conforme al tema.
Que es Software?
Clasificación del Software:
Software del sistema: Que es y ejemplos
Software de Aplicación: Que es y ejemplos
Software de Programación: Que es y ejemplos
Que es software libre y propietario
Que es un sistema Operativo Ejemplos
Software Malware y sus tipos
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. C E N T R O D E E S T U D I O S T E C N O L Ó G I C O S E I N D U S T R I A L E S Y D E S E R V I C I O N O . 1 0 0
MALWARE
Alumna: Janetzy Deyanira Berumen Gutiérrez.
Profesara: Amalia Patricia Jiménez Delgado.
Especialidad: Ofimática
Grado y grupo.:6°E
Asignatura: Instala y Configura Equipos de Computo y Periféricos.
Tepic, Nayarit a 04 de Mayo del 2016
2. DEFINICIÓN
El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de
código malicioso.
El malware es software malicioso creado con la
intención de introducirse de forma subrepticia en los
computadores y causar daño a su usuario o conseguir
un beneficio económico a sus expensas.
3. El malware es un programa maligno.
Son todos aquellos programas diseñados para causar daños al hardware,
software, redes, como los virus, troyanos, gusanos, nukes, ... Es un término
común que se utiliza al referirse a cualquier programa malicioso.
4. TIPOS DE MALWARE
Virus:
Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo
actividades como borrar archivos, mostrar una broma etc.
Gusano o worm:
Análogo al virus pero se transmite de forma automática por la red, aprovechando una
vulnerabilidad.
Spyware:
Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra
de herramienta en el navegador para ello. Si usted dió permiso para que se instalara el programa
entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo
es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar
escondidas.
Adware:
Relacionado con spyware, son programas que instalándose sin permiso hacen
publicidad, típicamente con pop-ups (ventanas emergentes).
Scareware, crimeware:
Este tipo de malware intenta asustar al usuario y convencerlo para que haga
pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer
en su navegador un mensaje de que su computador está infectado.
5. Trojanos y backdoors.
Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y
atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa
como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas
traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a
su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener
control total de su computadora, ver lo que usted hace etc. (los programas que capturan
lo que el usuario teclea se llaman "keyloggers").
Rootkits.
Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para
que el malware que se está ejecutando no aparezca en la lista de procesos.
Botnet software.
Cuando un computador cae bajo el control de los hackers a través de malware que
contiene una puerta trasera se dice que es un esclavo o "zombi". Estos esclavos pueden
formar parte de una red o "botnet". Esta clasificación es una guía y a menudo no hay una
distinción clara entre un virus, un gusano y un troyano por ejemplo, o puede ocurrir que
un programa malicioso tenga características de distintos tipos de malware. En este caso
uno no comete un error grave al llamarlos simplemente "virus" o "malware".
8. Cuadro comparativo respecto a otros virus
Tipo de
Virus
Año Descripción Funcionamiento Reparación Solución
Troyano 1982 Bajo una apariencia
diferente
Engaña como programa y
adquiere información
personal
Actualizar anti-virus
y las herramientas
anti-malware
Anti-virus
Spyware 1984 Recopila Información
del ordenador
infectado
Registra información del
usuario y la envía
Programa anti-
spyware
Anti-virus
Keylogger 1983 Hardware que
registra as
pulsaciones del
teclado
Se encarga del registro de as
pulsaciones del teclado y en
automático las envía al
atacante.
Programa anti-
Keylogger activa
firewall
Anti-virus
Adware 1971 Programa
relacionada con
Spyware con
anuncios de ventas
Programa que sin permiso
hacen publicidad al usuario
Utilizar anti-adware
para tu ordenador
Anti-virus
Gusano 1988 Se arrastra por el
sistema y borra todo
Toda información o programa
al instante lo elimina,0
Utilizar anti-
herramientas
malware
Anti-virus
Macros 1989 Programa escrito por
un lenguaje macro
constituido por un
office.
Al momento de abrir un
archivo en office infectando
en los demás.
Se borra
manualmente desde
el organizador de
macro
Anti-virus
Botnet
Software
1993 Programa que no
esta bien identificada
como virus
Por medio de redes cometen
erros mínimos como virus
Utilizar anti-botnet
para tu ordenar
Anti-virus
9. Utilerías del antivirus malware
Ccleaner DEFINICIÓN:
Aplicación gratuita de código cerrado, teniendo como propósito mejor el rendimiento de cualquier equipo que ejecuta
Microsoft Windows mediante la eliminación de los archivos.
FUNCIÓN:
Su principal función es la limpieza del registro de Windows, de manera que repara y elimina entradas que ya no son
funcionales.
CARACTERISTICAS:
Es una de las herramientas que no pueden faltar en tu memoria USB de mantenimiento ya que se trata de un software
que tiene versión portable, que no necesita instalación.
VENTAJAS:
También realiza limpieza de archivos temporales, documentos de la papelera y recientes, etc. ayudándonos a
recuperar más espacio en disco. Tiene la opción de realizar un borrado seguro de datos en el espacio libre de nuestro
disco duro y desactivar programas que arrancan con el sistema.
DESVENTAJAS:
Ccleaner dispone de varias versiones, una de ellas gratuita y las de pago.
10. DEFINICÓN:
Herramienta o programa informático que encuentra y elimina el Malware o software malicioso.
FUNCIÓN:
MBAM esta destinado a limpiar y eliminar software malicioso en equipos informáticos.
CARACTERISTICAS:
Limpiar infecciones, bloquea sitios WEB, se mantiene oculto de malware.
VENTAJAS:
Su actualización es rápida de las definiciones, la detención heurística eficaz, la eliminación de infecciones con
facilidad, la mejora constante de su interfaz, protección en tiempo real.
DESVENTAJAS:
no cuenta con protección en tiempo real en la versión gratuita a menudo de falsos positivos.
11. DEFINICIÓN:
programa que busca y elimina adware, barras de herramientas,
programa potencialmente no deseados y secuestradores de
navegador de su ordenador
FUNCIÓN:
Al reiniciar el ordenador y eliminar los archivos y entradas del
registro asociadas con los distintos programas publicitarios que
va a quitar.
CARACTERISTICAS:
puede quitar fácilmente muchos de estos tipos de programas para
una mejor experiencia de usuario en el equipo y durante la
navegación por la web.
VENTAJAS:
Esta diseñado para buscar y eliminar estos tipos de programas.
Generalmente, con programas gratuitos que se descargan de la
web.
DESVENTAJAS:
En muchos casos, cuando se descarga e instala un programa, la
instalación afirmar que estos programas se instalan junto con el
programa que ha descargado. Se instalan los programas de
manera automática.
12. DEFINICIÓN:
Es el detector de malware y spyware Malwarebytes Anti-
Malware, líder del sector, localiza y destruye toda clase de
malware, como gusanos, troyanos, rogues (falsos antivirus),
spyware, bots y otros.
FUNCIÓN:
Su tecnología antirootkit penetra hasta el fondo para eliminar
los rootkits incrustados a niveles profundos, una de las formas
más peligrosas de malware. Malwarebytes Anti-Malware
destruirá cualquier malware que encuentre en su equipo,
permitiendo que recupere su antiguo esplendor.
CARACTERISTICAS:
Limpiar infecciones, previene funciones futuras, bloquea sitios
WEB maliciosos, analiza mas rápido, se mantiene oculto del
malware.
VENTAJAS:
Disponibilidad de versiones, no esta limitado a idiomas, cuenta
con especificaciones técnicas tales como software y hardware.
DESVENTAJAS:
Cuenta con versiones gratuitas y de paga.
13. DEFINICIÓN:
Su el explorador más cuidadoso en el mercado, su multidimensional de la
exploración y la interrogación del proceso detectará spyware que otros
productos que se pierda, también eliminará Spyware, no sólo los fáciles.
FUNCIONAMIENTO:
tiene como principal función el explorar tu ordenador así como dar
mantenimiento a la hora de ejecutarlo, eliminando para una protección
completa.
CARACTERISTICAS:
Detección avanzada y Remoción, Multidimensional de barrido, Tecnología de
la interrogación, Dedicado de la amenaza de Investigación Equipo / Daily
Updates
VENTAJAS:
Rápida, completa y personalizada de escaneo, Detectar y eliminar,
Nuevo Sistema Investigador, Nueva notificaciones de correo electrónico, El
bloqueo en tiempo real , Horario, Deje de ventanas emergentes no deseadas
y anuncios, Reparación de las conexiones quebradas del
Internet ,Cuarentena objetos detectados y eliminados para una protección
completa, Registros de análisis detallados con información completa acerca
de las amenazas detectadas y eliminadas.
DESVENTAJAS:
Cuenta con versiones de paga.
14. DEFINICIÓN:
Es una herramienta que conjuga antivirus con mantenimiento del sistema. De esta forma nos ofrece un plus que no nos dan
otras herramientas de mantenimiento.
FUNCIONAMIENTO:
Realiza una limpieza rápida, una limpieza profunda que añade desfragmentación de disco y reparación de vulnerabilidades
y las herramientas.
CARACTERISTICAS:
Las características de antivirus las facilitan con BitDefender y tienen además un motor anti-malware. Por lo que respecta al
mantenimiento del sistema, que es lo que ahora nos ocupa nos ofrece varias alternativas.
VENTAJAS:
Entre las herramientas de destacan el ActiveBoost, que nos permite administrar y limpiar la memoria, limpieza de archivos
basura optimización del inicio del sistema entre otras funcionalidades.
DESVENTAJAS:
Tenemos una versión gratuita y otra de pago que parten de los 14,77$.
15. DEFINICIÓN:
Es una alternativa gratuita muy sencilla pero a la vez muy eficaz a TuneUp y también a CCleaner.
FUNCIONAMIENTO:
nos permite realizar borrado seguro de datos así como administrar los programas que arrancan con el sistema de
forma automática para eliminar aquellos que no nos interesan y sólo contribuyen a demorar el inicio del mismo.
CARACTERISTICAS:
Nos facilita la optimización del sistema de forma que nos facilita mucho la tarea. Algo muy útil en caso de problemas.
También permite programar los mantenimientos para que se hagan de forma desatendida.
VENTAJAS:
Dispone de una opción de escaneo del sistema que detecta todos los problemas que tenemos en lo que se refiere al
registro, privacidad.
DESVENTAJAS:
Se encarga de eliminar temporales o archivos duplicados que tengamos en nuestro sistema.
16. DEFINICIÓN:
Slim Cleaner es otra alternativa que nos ayuda a mantener nuestro equipo en forma pero que usa la inteligencia
social para ayudar a los usuarios a ver la valoraciones de los programas que pueden hacer que nuestro sistema vaya más
lento.
FUNCIONAMIENTO:
Respecto a su funcionalidad, pues viene a realizar más o menos las mismas tareas que el resto de opciones.
CARACTERIISTICAS:
Nos permite realizar borrado seguro de datos. Optimización del uso de disco, limpieza de temporales, memoria,
desinstalado de programas, desfragmentación de discos o en su última versión optimización para discos SSD, así como
encontrar archivos duplicados.
VENTAJAS:
Compara los programas que tenemos instalados con la base de datos que ha creado la comunidad de usuarios de este
software para ofrecer su valoración.
DESVENTAJAS:
Las versiones son de paga.