SlideShare una empresa de Scribd logo
 El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en inglés
malicious software, y en español es conocido con el
nombre de código malicioso.
Definición
 En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar
a cabo acciones maliciosas. El término malware es una combinación de las palabras software y
malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las
computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener
potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el
malware solo es un problema que se presenta en las computadoras Windows. Mientras que
Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático,
incluyendo teléfonos inteligentes y tabletas.
Definición
 El malware es un término general que se le da a todo aquel
software que tiene como propósito explícito infiltrarse o dañar a
una computadora o dispositivo móvil. La palabra malware proviene
del término en inglés malicious software, y en español es conocido
con el nombre de software malicioso.
Definición
 El malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y causar
daño a su usuario o conseguir un beneficio económico a sus
expensas.
Definición
 Virus:
Programas informáticos o secuencias de comandos que intentan propagarse sin el
consentimiento y conocimiento del usuario” y que realizan alguna acción maliciosa.
 Gusanos / Worms
Son programas que buscan propagarse lo más rápido posible tratando de infectar el
mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el
colapso de las comunicaciones en la red.
 Troyanos
Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y
atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa
como borrar archivos o propagar gusanos por la red local.
 Spyware
Se refiere a aplicaciones que recopilan información sobre una persona u organización,
las cuales se instalan y se ejecutan sin el conocimiento del usuario.
Tipos de Malware
 Adware
Son programas que se instalan en el equipo con o sin intervención del usuario, su
objetivo principal es descargar publicidad a la computadora infectada.
 Ransomware
es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
 Exploits
fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de
aprovechar una vulnerabilidad de seguridad de un sistema de información para
conseguir un comportamiento no deseado del mismo.
 Rogue / Falsos antivirus
Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo
contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala
estos programas, su sistema es infectado.
Tipos de Malware
La teoría de los autómatas
autorreplicantes
Los trabajos preliminares sobre virus
informáticos se remontan al año 1949.
John von Neumann (1903-1957)
desarrolló la teoría de los autómatas
autorreplicantes.
En los laboratorios de Bell Computer, los
programadores: Robert Thomas Morris,
Douglas Mcllroy y Victor Vysottsky crean un
juego denominado CoreWar basado en la
teoría de Von Neumann y en el que el objetivo
es que programas combatan entre sí tratando
de ocupar toda la memoria de la máquina
eliminando así a los oponentes
En el juego de programación Core
Wars varios programas escritos en un
lenguaje similar al ensamblador (Redcode)
combaten entre sí con el objetivo de ocupar
toda la memoria y eliminar a sus oponentes.
También había algunas versiones capaces de
autocopiarse. Aquí tenemos las raíces de los
virus informáticos.
Fue en 1972 cuando Robert Thomas
Morris creó el que es considerado
cómo el primer virus propiamente
dicho: el Creeper era capaz de infectar
máquinas IBM 360 de la red ARPANET
(la precedente de Interne
En la década de los 80 los
PC ganaban popularidad y
cada vez más gente entendía
la informática y
experimentaba con sus
propios programas.
El profesor Leonard M.
Adleman utiliza por primera
vez el concepto de "virus
informático" en una
conversación con Fred
Cohen.
Richard Skrenta escribe el
primer virus de amplia
reproducción: Elk Cloner,
que contaba el número de
veces que arrancaba el
equipo y al llegar a 50
mostraba un poema
Primera definición de virus
informático
Fred Cohen presentó por
primera vez el concepto de virus
en un seminario. Sólo necesitó 8
horas para implementar el
primer virus funcional en UNIX.
Fred Cohen publica los
primeros artículos sobre
"Experimentos con virus
informáticos", que se
incorporan a su tesis
doctoral "Computer Viruses -
Theory and Experiments«
Hace su aparición el virus
Jerusalem o Viernes 13, que era
capaz de infectar archivos .EXE y
.COM. Su primera aparición fue
reportada desde la Universidad
Hebrea de Jerusalem y ha llegado
a ser uno de los virus más
famosos de la historia.
-Ralph Burger presenta "Virdem", el
primer virus de archivo, en un foro del
Chaos Computer Club de Hamburgo.
-Aparece el primer troyano usurpando
el nombre de un programa de
procesamiento de textos utilizado en los
80: "PC-Write".
Surge el gusano Happy
desarrollado por el francés
Spanska que crea una nueva
corriente en cuanto al
desarrollo de malware que
persiste hasta el día de hoy:
el envío de gusanos por
correo electrónico.
En el año 2000 hubo una infección que tuvo
muchísima repercusión mediática debido a
los daños ocasionados por la infección tan
masiva que produjo. Fuel el gusano I Love
You o LoveLetter, que, basándose en
técnicas de ingeniería social infectaba a los
usuarios a través del correo electrónico.
Los virus tal y como los conocíamos
fueron dejando su lugar a gusanos y
troyanos encargados de formar redes
de bots para obtener dinero, cuando
vieron que el entretenimiento que podía
suponer la creación de malware se
podía convertir en un negocio muy
rentable.
Tipo de
virus
deficinicio
n
Funcion componente
s
ejemplos Como eliminarlo
troyano es una clase
de virus que se
caracteriza por
engañar a los
usuarios
disfrazándose de
programas o
archivos
legítimos/benignos
(fotos, archivos de
música, archivos de
correo, etc. ), con el
objeto de infectar y
causar daño.
es crear una
puerta trasera
que de acceso
a una
administración
remota del
atacante no
autorizado, con
el objeto de
robar
información
confidencial y
personal.
están
compuestos por
dos archivos: un
cliente que es el
que envía las
ordenes y un
servidor que
recibe las
órdenes del
cliente, las
ejecuta y
devuelve
resultados.
- NetBus
- Back Orifice
2000
- SubSeven
- Cybersensor
- DeepThroat
v2
- Dolly Trojan
- Girlfriend
- nCommand
v1.0
- NetSpher
-Instala y asegúrate de tener un
antivirus actualizado.
-Reconoce al Troyano
-Detén la función de restaurar
sistema
-Reinicia el ordenador
-Ve a Añadir o eliminar
programas:
-Elimina extensiones
gusano es normalmente
descripto como un
malware o
software de tipo
malicioso que se
caracteriza
principalmente por
expandirse fácil y
rápidamente en
los archivos y
programas de una
computadora
generando a su
paso diferentes
niveles de daño.
propagarse y
afectar al mayor
número de
ordenadores
posible. Para ello,
crean copias de
sí mismos en el
ordenador
afectado, que
distribuyen
posteriormente a
través de
diferentes
medios, como el
correo
electrónico,
Aprovecha
vulnerabilidades
del sistema
operativo y ataca
sin aviso alguno
- No necesita
estar en la pc
para causar
daño, lo puede
hacer
remotamente
exe, com,
bat, pif, vbs,
scr, doc,
xls, msi,
eml, etc.
Instala, actualiza y
ejecuta un antivirus
gratuito
-Ejecuta un antivirus
desde el modo
seguro
-Haz uso de un
sistema operativo
Linux para limpiar el
equipo
Tipo de
virus
definición funcion component
es
ejemplos Como
eliminarlo
Spyware es un software que
recopila
información de un
ordenador y
después transmite
esta información a
una entidad
externa sin el
conocimiento o el
consentimiento del
propietario del
ordenador.
se auto instala en el
sistema afectado de
forma que se
ejecuta cada vez
que se pone en
marcha el
ordenador
(utilizando CPU y
memoria RAM,
reduciendo la
estabilidad del
ordenador), y
funciona todo el
tiempo, controlando
el uso que se hace
de Internet y
mostrando anuncios
relacionados.
Spyware tiene una
finalidad más
comercial, intentando
utilizar la información
adquirida
(ilegalmente) para
poder vender
productos que los
usuarios puedan
estar buscando.
-Spyware interno,
que incluye líneas
de código para
recolectar datos.
-Spyware externo,
programas
independientes de
recolección de
datos.
-instalar un
antivirus avast!
Free Antivirus, Avira
AntiVir free edition,
BitDefender Free
Edition.
Haga clic en Inicio,
Apagar, Reiniciar y
aceptar. Mientras el
equipo arranca, pulse
la tecla F8 en su
teclado varias veces
hasta que vea el
menú de Opciones
avanzadas de
Windows, luego
seleccione modo
seguro con funciones
de red de la lista.
Adware es un software que
automáticamente
ejecuta o muestra
publicidad en el
equipo o anima a
los usuarios a
instalar falsos
programas
antivirus. Los
adware se instalan
generalmente sin
que nosotros lo
deseemos.
entra en el
ordenador del
usuario durante la
rutina de
navegación por la
web. Los
programadores
crean un software
que funciona como
un virus o un
troyano.
estas aplicaciones
agregan iconos
gráficos en las barras
de herramientas de
los navegadores de
Internet o en los
clientes de correo.
DNS Unlocker: Es un
adware
extremadamente
agresivo que aplica
varias técnicas para
prevenir su
eliminación del
sistema.
Outrageous deal: Es
un adware que usa
intensas campañas
de publicidad para
promoverse.
El mejor modo para
eliminar un adware y
sus componentes s
usar un programa anti-
spyware legítimo. En
este caso, deberías
seleccionarlo
cuidadosamente ya
que hay muchos
análisis desleales en
Internet..
Tipo de virus definicion funcion componentes ejemplos Como
eliminarlo
Ransomware es un programa
maligno que
bloquea
totalmente
nuestro equipo y
pide dinero a
cambio para
devolver el
control.
Funciona de forma
similar a un secuestro
cuando un criminal se
apodera de una
persona, pide un
rescate a cambio y
después de cobrarlo no
cumple lo prometido.
Como se puede
deducir el objetivo de
los creadores del virus
es extorsionar a los
dueños de los equipos
infestados y poderles
cobrar dinero,.
El virus es impregnado
en el interior del
ejecutable de
programas o
aplicaciones que
pueden ser muy
atractivos ya que se
ofrecen gratis con la
misma funcionalidad
que otros de pago.
-Alpha Crypt
Ransomware
Tox.
Bloqueo sin
encriptación y con
encriptación.
En el primer caso se
deshabilita el
Administrador de
tareas, se bloquea el
acceso al Registro y
el explorador de
Windows.
En el segundo caso
no existe remedio y
la única solución es
formatear y volver a
instalar el sistema
operativo.
exploits es una amenaza
informática que
aprovecha los agujeros
de seguridad y
vulnerabilidades
encontradas en
aplicaciones y sistemas
operativos. Para lograr
acceder a las
computadoras, los
Exploits eluden las
solicitudes de otro
modo, válidas para
usarlas como un punto
de entrada.
trata de forzar alguna
deficiencia o
vulnerabilidad (bug) del
sistema. El fin de este
puede ser la destrucción
o inhabilitación del
sistema atacado, aunque
normalmente se trata de
violar las medidas de
seguridad para poder
acceder al mismo de
forma no autorizada y
emplearlo en beneficio
propio o como origen de
otros ataques a terceros.
Vulnerabilidades de
desbordamiento de buffer
Vulnerabilidades de
condición de carrera
Vulnerabilidades de error
de formato de cadena
Vulnerabilidades de Cross
Site Scripting XSS
Vulnerabilidades de
Inyección SQL
Vulnerabilidades de
Inyección de Caracteres
0-day
Públicos
Mantén siempre tu
sistema operativo y
aplicaciones totalmente
actualizadas y con sus
parches. Microsoft tiene
el Windows Update para
comprobar
automáticamente desde
su sitio Web si hay
actualizaciones de
seguridad, otras
aplicaciones tienen las
mismas opciones.
Tipo de
virus
definicion funcion componentes ejemplos Como
eliminarlo
rogue a los “Falsos
programas de
seguridad” que no
son realmente lo
que dicen ser, sino
que todo lo
contrario. Bajo la
promesa de
solucionar falsas
infecciones,
cuando el usuario
instala estos
programas, su
sistema es
infectado.
stán diseñados
para mostrar
un resultado
predeterminad
o (siempre de
infección) y no
hacen ningún
tipo de
escaneo real
en el sistema
al igual que no
eliminaran
ninguna
infección que
podamos
tener.
Secuestro del navegador
web.
Enlentecimiento general del
PC.
Ventanas emergentes (pop-
ups)
Secuestro el fondo de
escritorio.
Secuestro de las búsquedas
de Google.
Secuestro de la pantalla de
inicio de Windows.
Secuestro de la pagina de
Google que vemos en
nuestro PC.
Falsos mensajes de Alertas
en barra de tareas al lado
del reloj.
Imposibilidad de actualizar
y/o ejecutar su Antivirus o
Antispywares tradicional
-100 Percent
Anti-Spyware
-1stAntiVirus
-2004
Adware/Spywa
re Remover &
Blocker
2-AntiSpyware
-Virus Remover
Professional
-DriveCleaner
2006
-
ESpywareRemo
val
Para solucionar este
tipo de problema
recientemente ha
aparecido la utilidad
Remove Fake Antivirus,
es un programa
gratuito que realiza un
escaneo que busca y
elimina los falsos
Antivirus, al igual que
hacen otros programas
gratuitos similares
como por ejemplo
SpyBot Search &
Destroy o
Malwarebytes Anti-
Malware.
Por esta razón siempre
es mejor confiar en los
programas de
seguridad:
Antivirus.
Cortafuegos (Firewall).
Otras utilidades de
seguridad:
Antispyware,
Antispam,…
Definición: Es un programa popular usado para limpiar sistemas infectados con programas maliciosos.
Función: Se encarga de proteger ante todas las amenazas de PC como virus, troyanos y programas
maliciosos.
Características :
-Análisis de Flash - ofrece un análisis rápido de la memoria y elementos autoejecutables.
-Modo Camaleón - permite instalar Malwarebytes en sistemas infectados cuando el programa
malicioso intenta bloquear la instalación.
Ventajas:
-Actualiza automáticamente su base de datos varias veces al día para definitivamente maximizar el
nivel de protección.
-El proceso de instalación de Malwarebytes Anti-Malware Pro es cómodo y simple.
Desventajas:
-No protege en tiempo real en la versión gratuita.
Definición:
Su el explorador más cuidadoso en el mercado, su multidimensional de la exploración y la
interrogación del proceso detectará spyware que otros productos que se pierda, también
eliminará Spyware, no sólo los fáciles.
Función :
Tiene como principal función el explorar tu ordenador así como dar mantenimiento a la hora de
ejecutarlo, eliminando para una protección completa.
Características:
Detección avanzada y Remoción, Multidimensional de barrido, Tecnología de la interrogación,
Dedicado de la amenaza de Investigación Equipo / Daily Updates
Ventajas:
Rápida, completa y personalizada de escaneo, Detectar y eliminar, Nuevo Sistema Investigador,
Nueva notificaciones de correo electrónico, El bloqueo en tiempo real , Horario, Deje de ventanas
emergentes no deseadas y anuncios, Reparación de las conexiones quebradas del Internet
,Cuarentena objetos detectados y eliminados para una protección completa, Registros de análisis
detallados con información completa acerca de las amenazas detectadas y eliminadas.
Desventajas:
Cuenta con versiones de paga.
Definición:
Aplicación gratuita de código cerrado, teniendo como propósito mejor el rendimiento de cualquier
equipo que ejecuta Microsoft Windows mediante la eliminación de los archivos.
Función:
Su principal función es la limpieza del registro de Windows, de manera que repara y elimina
entradas que ya no son funcionales.
Características:
Es una de las herramientas que no pueden faltar en tu memoria USB de mantenimiento ya que se
trata de un software que tiene versión portable, que no necesita instalación.
Ventajas:
También realiza limpieza de archivos temporales, documentos de la papelera y recientes, etc.
ayudándonos a recuperar más espacio en disco. Tiene la opción de realizar un borrado seguro de
datos en el espacio libre de nuestro disco duro y desactivar programas que arrancan con el
sistema.
Desventajas:
Ccleaner dispone de varias versiones, una de ellas gratuita y las de pago.
Definición:
Programa que elimina el Malware, Spyware y Andware. Trabaja desde Microsoft Windows 95 en
adelante.
Función:
Elimina el Malware, Spyware y Andware.
Características:
Eliminación de Adware y sorftware espia, eliminacion de marcadores telefonicos, eliminación de
troyanos y otros productos.
Ventajas:
Fácil de utilizar y es gratuito.
Desventajas:
Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus.
Definición:
Es una herramienta que conjuga antivirus con mantenimiento del sistema. De esta
forma nos ofrece un plus que no nos dan otras herramientas de mantenimiento.
Función:
Realiza una limpieza rápida, una limpieza profunda que añade desfragmentación de
disco y reparación de vulnerabilidades y las herramientas.
Características:
Las características de antivirus las facilitan con BitDefender y tienen además un motor
anti-malware. Por lo que respecta al mantenimiento del sistema, que es lo que ahora
nos ocupa nos ofrece varias alternativas.
VENTAJAS:
Entre las herramientas de destacan el ActiveBoost, que nos permite administrar y
limpiar la memoria, limpieza de archivos basura optimización del inicio del sistema
entre otras funcionalidades.
DESVENTAJAS:
Tenemos una versión gratuita y otra de pago que parten de los 14,77$.
Definición:
Es una utilidad que actua sobre cualquier clase de malware existente y de
forma previa al contagio.
Función:
Nos protege de virus.
Características:
Protege la PC contra virus y software potencialmente indeseado.
Ventajas:
Brinda mejor protección antivirus y spyware para empresas.
Desventajas:
No es muy rápido.
Definición:
Programa que busca y elimina adware, barras de herramientas, programa
potencialmente no deseados y secuestradores de navegador de su ordenador .
Función:
Al reiniciar el ordenador y eliminar los archivos y entradas del registro asociadas
con los distintos programas publicitarios que va a quitar.
Características:
Puede quitar fácilmente muchos de estos tipos de programas para una mejor
experiencia de usuario en el equipo y durante la navegación por la web.
Ventajas:
Esta diseñado para buscar y eliminar estos tipos de programas. Generalmente,
con programas gratuitos que se descargan de la web.
Desventajas:
En muchos casos, cuando se descarga e instala un programa, la instalación
afirmar que estos programas se instalan junto con el programa que ha descargado.
Se instalan los programas de manera automática.
El programa ofrece toda la información obtenida en su análisis en
estructura de árbol. En ésta se clasifican los distintos elementos
evaluados por Everest, que no sólo muestra información sobre los
elementos del PC sino que además, si es posible, facilita enlaces a la
web del fabricante para mayor información o descarga de
controladores.
 FERNANDO, D.. (2010). SEGURIDAD INFORMATICA DE LA EMPRESA. 2011, de Cutline por
Chris Pearson Sitio web: http://seguridadinformati.ca/articulos/malware
 Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es
malware?. septiembre de 2009, de usuario casero Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
 AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/
 ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016
por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro-
prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853
 SlimCleaner Plus. 2016, de Microsoft Corporation Sitio web:
http://www.slimcleaner.com/features.php#cleaner
 Piriform. 2016, de CCleaner, Defraggler, Recuva y Speccy son todas marcas comerciales
registradas de piriforme Ltd Texto original © Copyright 2005-2016 Piriform Ltd - All rights
reserved - Terms of Use - Privacy Policy - Cookies Policy CCleaner, Defraggler, Sitio web:
https://www.piriform.com/ccleane
 MI EXPERIENCIA EN PROYECTOS IBM. 2016, de INGESDEMEXICO Sitio web:
https://ingesdemexico.wordpress.com/tag/antimalware/MONTSERRAT ISAMAR TORRES URBINA
Referencias

Más contenido relacionado

La actualidad más candente

Virus Informático
Virus InformáticoVirus Informático
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
marcela lot
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
byalejandroruiz
 
Consulta
ConsultaConsulta
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
Jhon Guzman
 
Malware
MalwareMalware
Malware
Alvaro Barron
 
Tic power point
Tic power pointTic power point
Tic power point
Emili Cano
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 

La actualidad más candente (16)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Consulta
ConsultaConsulta
Consulta
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Malware
MalwareMalware
Malware
 
Tic power point
Tic power pointTic power point
Tic power point
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Similar a Malware

VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Malware
MalwareMalware
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejandra Muñoz
 
Los Virus
Los Virus Los Virus
Los Virus
Natalia Db
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Malware
MalwareMalware
Malware
pepe topete
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
NachoTorresAlmon
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
Andreeeaa7
 
virus informatico
virus informaticovirus informatico
virus informatico
guest29cbb1
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Virus
VirusVirus
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
Sonia Lizbeth Hernandez Martinez
 
Virus
VirusVirus
Virus
VirusVirus
Virus
farell1091
 
Virus
VirusVirus
Virus
VirusVirus

Similar a Malware (20)

VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Malware
MalwareMalware
Malware
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Malware
MalwareMalware
Malware
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Malware

  • 1.
  • 2.
  • 3.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Definición
  • 4.  En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. Definición
  • 5.  El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso. Definición
  • 6.  El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Definición
  • 7.  Virus: Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” y que realizan alguna acción maliciosa.  Gusanos / Worms Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.  Troyanos Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local.  Spyware Se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario. Tipos de Malware
  • 8.  Adware Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.  Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.  Exploits fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.  Rogue / Falsos antivirus Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Tipos de Malware
  • 9.
  • 10. La teoría de los autómatas autorreplicantes Los trabajos preliminares sobre virus informáticos se remontan al año 1949. John von Neumann (1903-1957) desarrolló la teoría de los autómatas autorreplicantes. En los laboratorios de Bell Computer, los programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes En el juego de programación Core Wars varios programas escritos en un lenguaje similar al ensamblador (Redcode) combaten entre sí con el objetivo de ocupar toda la memoria y eliminar a sus oponentes. También había algunas versiones capaces de autocopiarse. Aquí tenemos las raíces de los virus informáticos. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Interne
  • 11. En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. El profesor Leonard M. Adleman utiliza por primera vez el concepto de "virus informático" en una conversación con Fred Cohen. Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema Primera definición de virus informático Fred Cohen presentó por primera vez el concepto de virus en un seminario. Sólo necesitó 8 horas para implementar el primer virus funcional en UNIX. Fred Cohen publica los primeros artículos sobre "Experimentos con virus informáticos", que se incorporan a su tesis doctoral "Computer Viruses - Theory and Experiments« Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. -Ralph Burger presenta "Virdem", el primer virus de archivo, en un foro del Chaos Computer Club de Hamburgo. -Aparece el primer troyano usurpando el nombre de un programa de procesamiento de textos utilizado en los 80: "PC-Write".
  • 12. Surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en un negocio muy rentable.
  • 13.
  • 14. Tipo de virus deficinicio n Funcion componente s ejemplos Como eliminarlo troyano es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. - NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2 - Dolly Trojan - Girlfriend - nCommand v1.0 - NetSpher -Instala y asegúrate de tener un antivirus actualizado. -Reconoce al Troyano -Detén la función de restaurar sistema -Reinicia el ordenador -Ve a Añadir o eliminar programas: -Elimina extensiones gusano es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, Aprovecha vulnerabilidades del sistema operativo y ataca sin aviso alguno - No necesita estar en la pc para causar daño, lo puede hacer remotamente exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc. Instala, actualiza y ejecuta un antivirus gratuito -Ejecuta un antivirus desde el modo seguro -Haz uso de un sistema operativo Linux para limpiar el equipo
  • 15. Tipo de virus definición funcion component es ejemplos Como eliminarlo Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Spyware tiene una finalidad más comercial, intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando. -Spyware interno, que incluye líneas de código para recolectar datos. -Spyware externo, programas independientes de recolección de datos. -instalar un antivirus avast! Free Antivirus, Avira AntiVir free edition, BitDefender Free Edition. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista. Adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. estas aplicaciones agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. DNS Unlocker: Es un adware extremadamente agresivo que aplica varias técnicas para prevenir su eliminación del sistema. Outrageous deal: Es un adware que usa intensas campañas de publicidad para promoverse. El mejor modo para eliminar un adware y sus componentes s usar un programa anti- spyware legítimo. En este caso, deberías seleccionarlo cuidadosamente ya que hay muchos análisis desleales en Internet..
  • 16. Tipo de virus definicion funcion componentes ejemplos Como eliminarlo Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio para devolver el control. Funciona de forma similar a un secuestro cuando un criminal se apodera de una persona, pide un rescate a cambio y después de cobrarlo no cumple lo prometido. Como se puede deducir el objetivo de los creadores del virus es extorsionar a los dueños de los equipos infestados y poderles cobrar dinero,. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago. -Alpha Crypt Ransomware Tox. Bloqueo sin encriptación y con encriptación. En el primer caso se deshabilita el Administrador de tareas, se bloquea el acceso al Registro y el explorador de Windows. En el segundo caso no existe remedio y la única solución es formatear y volver a instalar el sistema operativo. exploits es una amenaza informática que aprovecha los agujeros de seguridad y vulnerabilidades encontradas en aplicaciones y sistemas operativos. Para lograr acceder a las computadoras, los Exploits eluden las solicitudes de otro modo, válidas para usarlas como un punto de entrada. trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Vulnerabilidades de desbordamiento de buffer Vulnerabilidades de condición de carrera Vulnerabilidades de error de formato de cadena Vulnerabilidades de Cross Site Scripting XSS Vulnerabilidades de Inyección SQL Vulnerabilidades de Inyección de Caracteres 0-day Públicos Mantén siempre tu sistema operativo y aplicaciones totalmente actualizadas y con sus parches. Microsoft tiene el Windows Update para comprobar automáticamente desde su sitio Web si hay actualizaciones de seguridad, otras aplicaciones tienen las mismas opciones.
  • 17. Tipo de virus definicion funcion componentes ejemplos Como eliminarlo rogue a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. stán diseñados para mostrar un resultado predeterminad o (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Secuestro del navegador web. Enlentecimiento general del PC. Ventanas emergentes (pop- ups) Secuestro el fondo de escritorio. Secuestro de las búsquedas de Google. Secuestro de la pantalla de inicio de Windows. Secuestro de la pagina de Google que vemos en nuestro PC. Falsos mensajes de Alertas en barra de tareas al lado del reloj. Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional -100 Percent Anti-Spyware -1stAntiVirus -2004 Adware/Spywa re Remover & Blocker 2-AntiSpyware -Virus Remover Professional -DriveCleaner 2006 - ESpywareRemo val Para solucionar este tipo de problema recientemente ha aparecido la utilidad Remove Fake Antivirus, es un programa gratuito que realiza un escaneo que busca y elimina los falsos Antivirus, al igual que hacen otros programas gratuitos similares como por ejemplo SpyBot Search & Destroy o Malwarebytes Anti- Malware. Por esta razón siempre es mejor confiar en los programas de seguridad: Antivirus. Cortafuegos (Firewall). Otras utilidades de seguridad: Antispyware, Antispam,…
  • 18.
  • 19. Definición: Es un programa popular usado para limpiar sistemas infectados con programas maliciosos. Función: Se encarga de proteger ante todas las amenazas de PC como virus, troyanos y programas maliciosos. Características : -Análisis de Flash - ofrece un análisis rápido de la memoria y elementos autoejecutables. -Modo Camaleón - permite instalar Malwarebytes en sistemas infectados cuando el programa malicioso intenta bloquear la instalación. Ventajas: -Actualiza automáticamente su base de datos varias veces al día para definitivamente maximizar el nivel de protección. -El proceso de instalación de Malwarebytes Anti-Malware Pro es cómodo y simple. Desventajas: -No protege en tiempo real en la versión gratuita.
  • 20. Definición: Su el explorador más cuidadoso en el mercado, su multidimensional de la exploración y la interrogación del proceso detectará spyware que otros productos que se pierda, también eliminará Spyware, no sólo los fáciles. Función : Tiene como principal función el explorar tu ordenador así como dar mantenimiento a la hora de ejecutarlo, eliminando para una protección completa. Características: Detección avanzada y Remoción, Multidimensional de barrido, Tecnología de la interrogación, Dedicado de la amenaza de Investigación Equipo / Daily Updates Ventajas: Rápida, completa y personalizada de escaneo, Detectar y eliminar, Nuevo Sistema Investigador, Nueva notificaciones de correo electrónico, El bloqueo en tiempo real , Horario, Deje de ventanas emergentes no deseadas y anuncios, Reparación de las conexiones quebradas del Internet ,Cuarentena objetos detectados y eliminados para una protección completa, Registros de análisis detallados con información completa acerca de las amenazas detectadas y eliminadas. Desventajas: Cuenta con versiones de paga.
  • 21. Definición: Aplicación gratuita de código cerrado, teniendo como propósito mejor el rendimiento de cualquier equipo que ejecuta Microsoft Windows mediante la eliminación de los archivos. Función: Su principal función es la limpieza del registro de Windows, de manera que repara y elimina entradas que ya no son funcionales. Características: Es una de las herramientas que no pueden faltar en tu memoria USB de mantenimiento ya que se trata de un software que tiene versión portable, que no necesita instalación. Ventajas: También realiza limpieza de archivos temporales, documentos de la papelera y recientes, etc. ayudándonos a recuperar más espacio en disco. Tiene la opción de realizar un borrado seguro de datos en el espacio libre de nuestro disco duro y desactivar programas que arrancan con el sistema. Desventajas: Ccleaner dispone de varias versiones, una de ellas gratuita y las de pago.
  • 22. Definición: Programa que elimina el Malware, Spyware y Andware. Trabaja desde Microsoft Windows 95 en adelante. Función: Elimina el Malware, Spyware y Andware. Características: Eliminación de Adware y sorftware espia, eliminacion de marcadores telefonicos, eliminación de troyanos y otros productos. Ventajas: Fácil de utilizar y es gratuito. Desventajas: Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus.
  • 23. Definición: Es una herramienta que conjuga antivirus con mantenimiento del sistema. De esta forma nos ofrece un plus que no nos dan otras herramientas de mantenimiento. Función: Realiza una limpieza rápida, una limpieza profunda que añade desfragmentación de disco y reparación de vulnerabilidades y las herramientas. Características: Las características de antivirus las facilitan con BitDefender y tienen además un motor anti-malware. Por lo que respecta al mantenimiento del sistema, que es lo que ahora nos ocupa nos ofrece varias alternativas. VENTAJAS: Entre las herramientas de destacan el ActiveBoost, que nos permite administrar y limpiar la memoria, limpieza de archivos basura optimización del inicio del sistema entre otras funcionalidades. DESVENTAJAS: Tenemos una versión gratuita y otra de pago que parten de los 14,77$.
  • 24. Definición: Es una utilidad que actua sobre cualquier clase de malware existente y de forma previa al contagio. Función: Nos protege de virus. Características: Protege la PC contra virus y software potencialmente indeseado. Ventajas: Brinda mejor protección antivirus y spyware para empresas. Desventajas: No es muy rápido.
  • 25. Definición: Programa que busca y elimina adware, barras de herramientas, programa potencialmente no deseados y secuestradores de navegador de su ordenador . Función: Al reiniciar el ordenador y eliminar los archivos y entradas del registro asociadas con los distintos programas publicitarios que va a quitar. Características: Puede quitar fácilmente muchos de estos tipos de programas para una mejor experiencia de usuario en el equipo y durante la navegación por la web. Ventajas: Esta diseñado para buscar y eliminar estos tipos de programas. Generalmente, con programas gratuitos que se descargan de la web. Desventajas: En muchos casos, cuando se descarga e instala un programa, la instalación afirmar que estos programas se instalan junto con el programa que ha descargado. Se instalan los programas de manera automática.
  • 26. El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información o descarga de controladores.
  • 27.  FERNANDO, D.. (2010). SEGURIDAD INFORMATICA DE LA EMPRESA. 2011, de Cutline por Chris Pearson Sitio web: http://seguridadinformati.ca/articulos/malware  Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de usuario casero Sitio web: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193  AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/  ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro- prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853  SlimCleaner Plus. 2016, de Microsoft Corporation Sitio web: http://www.slimcleaner.com/features.php#cleaner  Piriform. 2016, de CCleaner, Defraggler, Recuva y Speccy son todas marcas comerciales registradas de piriforme Ltd Texto original © Copyright 2005-2016 Piriform Ltd - All rights reserved - Terms of Use - Privacy Policy - Cookies Policy CCleaner, Defraggler, Sitio web: https://www.piriform.com/ccleane  MI EXPERIENCIA EN PROYECTOS IBM. 2016, de INGESDEMEXICO Sitio web: https://ingesdemexico.wordpress.com/tag/antimalware/MONTSERRAT ISAMAR TORRES URBINA Referencias