SlideShare una empresa de Scribd logo
Malware
Brandon Briones y Ricardo Márquez
DEFINICIÓN
1- El malware es software malicioso creado con la intención de introducirse de
forma subrepticia en los computadores y causar daño a su usuario o conseguir
un beneficio económico a sus expensas.
Fernando Duran
2010 - 2011
libro --Seguridad Informática en la Empresa
http://seguridadinformati.ca/articulos/malware
2- El malware es un término general que se le da a todo aquel software que
tiene como propósito explícito infiltrarse o dañar a una computadora o
dispositivo móvil. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de software malicioso.
March 08, 2016.
All rights reserved.
Web--aprenderinternet.about
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-
Malware.htm
3-Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
derechos reservados
19 de marzo de 2009
web --infospyware
https://www.infospyware.com/articulos/que-son-los-malwares/
Tipos de malware
1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se
transmite a sí mismo, explotando vulnerabilidades en una red y así infectar
otras computadoras.
3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como
algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los
procedimientos normales de autenticación al conectarse a una computadora.
Mediante un virus, un gusano de Internet o un troyano, se puede instalar una
puerta trasera y así permitir un acceso remoto más fácil en el futuro.
5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el
usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número
de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos
fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de
acceso y otra información sensible.
All rights reserved.
March 08, 2016.
web--aprenderinternet.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
Linea de tiempo
Codigo Malicioso Virus Gusano Troyano
¿Qué Ataca? Altera el funcionamiento normal de una
computadora. Va desde la destrucción
de archivos hasta la destrucción del
disco duro.
Infecta los nodos de una red de
computadoras, tiene la propiedad de
duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Borra los archivos del usuario o instala
más programas indeseables o
maliciosos. Crea una puerta trasera
¿Cómo se propaga Cuando se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
Suelen acompañar a los correos
electrónicos, y se envían
automáticamente.
Por medio de programas maliciosos que
están disfrazados como algo inocuo o
atractivo que invitan al usuario a
ejecutarlo ocultando un software
malicioso.
Spy-Ware Time Bomb Keyloggers
Recopilar Informacion del
PC infectado.
Una vez infectado un
determinado sistema, el
virus solamente se activará
y causará algún tipo de daño
el día o el instante
previamente definido.
Programa que monitorea
todo lo que el usuario teclea
y lo almacena para un
posterior envío. Por
ejemplo, un número de
tarjeta de crédito
Cuando se visita una
página web que contiene
código diseñado para
aprovechar una
vulnerabilidad existente en
el ordenador del usuario.
A través de la instalación
de programas freeware o
shareware.
Atra vez de un usuario, que
programa el virus en cierto
determinado dia.
Los keyloggers quedan
escondidos en el sistema
operativo, de manera que la
víctima no tiene como saber
que está siendo
monitorizada.
malwarebytes
Funciones:
1-Limpia las infecciones
El detector de malware y spyware Malwarebytes Anti-Malware, líder del
sector, localiza y destruye toda clase de malware, como gusanos,
troyanos, rogues (falsos antivirus), spyware, bots y otros.
2-Previene infecciones futuras
Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le
protegen automáticamente y garantizan una experiencia en Internet libre
del malware que otros antivirus no pueden encontrar.
3-Bloquea sitios web maliciosos
El bloqueo de sitios web maliciosos le protege tanto de sitios web
fraudulentos como de sitios web legítimos que han sido atacados por
malware. Los intentos de toma de control y phishing se detienen en seco.
Caracteristicas
1-Detecta y elimina malwares en su versión gratuita.
2-Protege frente a posibles infecciones (versión de pago)
3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit).
4-Malwarebytes Anti-Rootkit integrado en el escáner
5-Tecnología de exploración y detección heurística
6-avanzada. 100% compatible con los principales antivirus.
FUNCIONES:
Limpiador: elimina archivos temporales del navegador, del Explorador
de Windows, del sistema operativo y de programas de terceros.
También ofrece la posibilidad de añadir funciones de limpieza un poco
más avanzadas.
Registro: localiza y corrige problemas como extensiones de archivos,
direcciones de programas inválidas y otras entradas no válidas. Para
contar con más seguridad, CCleaner permite hacer una copia de
seguridad del registro antes de limpiarlo.
Caracteristicas:
CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs
recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e
historial de autocompletado.
Limpieza de registro:
CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e
incoherencias. Se puede comprobar lo siguiente:
DLLs compartidas faltantes
Extensiones de archivos inválidas
Entradas de ActiveX y Class
Tipo de Librerías
Aplicaciones
Fuentes
Rutas de aplicación
Archivos de ayuda
Instalador
Adwcleaner
Soluciona:
1-Hijacking: Esta técnica se basa en apropiarse de alguna forma
de software instalado en nuestro equipo para modificar la
información que proporciona.
2-Toolbars: Otro incómodo visitante que suelen recomendarse en
los installers de cualquier programa.
3-Adware: Cookies de dudosa proveniencia que almacenan datos
sin un cometido claro, entradas de registro de poco fiar o
programas instalados con cuestionable reputación son algunos
de los elementos del sistema que pueden ocasionar problemas.
Caracteristicas
Recuperar la página principal del navegador y quitar los
complementos innecesarios de los navegadores
Eliminación completa de todo tipo de adware de su
computadora como barras de Herramientas y complementos
del navegadores peligrosos que hacen que no responda o
mozilla se bloquea constantemente ..
SuperAntiSpyware
Características
1-Es capaz de detectar amenazas como spyware, adware, malware,
troyanos, gusanos y muchos más.
2-tiene una interfaz simple y fácil de usar.
3- tiene opciones como escaneo rápido, de puntos críticos, completo y
personalizado
funciones
1-Arreglo:Esta función nos permite arreglar ciertos aspectos de
Windows, como habilitar el administrador de tareas o restablecer la
página predeterminada de inicio en el Internet Explorer.
2-También se puede arreglar la conexión (para Windows XP), poner
en hora el ordenador por si se ha cambiado malintencionadamente y
restablecer el fondo de pantalla predeterminado
Emsisoft Anti-Malware
Caracteristicas
1-protege contra virus, troyanos, spyware, adware, gusanos,
bots, keyloggers y rootkits.
2-detecta y elimina todo tipo de amenazas.
3-es un programa antivirus bien estructurado, el programa
proporciona protección en tiempo real.
HitmanPro
Caracteristicas:
HitmanPro es una innovación anti-malware holandés de SurfRight.
Contiene toda la seguridad de software necesaria para proteger a tu
ordenador y eliminar el malware. Esto te ahorra muchas otras
instalaciones de software para detectar y eliminar todos los spyware,
troyanos, rootkits y otros variantes de malware.
Funcion
HitmanPro controla los programas ejecutivos como programas que dirigen y otros
que se inician automáticamente en su ordenador. Esto está activo en la memoria,
comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000
archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por
las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro
puede identificar y recuperar los siguientes asuntos:
• De dónde viene el archivo,
• De qué manera ha llegado este archivo a tu ordenador,
• Qué objetivo tiene el archivo,
• Si se puede eliminar sin problemas,
• Si el archivo intenta hacerse invisible,
• Quien creó el archivo,
• De qué manera se inicia el archivo
Avg Anti-virus System
La corporación Grisoft ha desarrollado el nuevo AVG Free Edition
considerado como un potente antivirus gratuito para estar bien
protegido y evitar infecciones de numerosos virus que circulan hoy en
día por la red y en todo caso de estar infectado, ofrecer una solución.
Caracteristicas:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
-Desinfección automática de archivos infectados.
-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.
-AVG Resident Protection: Monitorización constante del sistema.
-AVG Email Scanner: Scan a tu correo electrónico.
-AVG On-Demand Scanner: Analizar el archivo que desees.
Avast Free Antivirus.
Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
Caracteristicas:
• SafeZone Browser ahora disponible en la versión Free.
• Ahora las actualizaciones del programa son automáticas y silenciosas por defecto.
Inicio más rápido.
• Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio
de su pc.
• Limpiador de barras y plugins de navegadores.
Referencias
adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/
http://adwcleaner-portable.descargasbajar.com/
Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-
de-ccleaner.html
Autor: liliana J Bastidas
Malwarebytes: https://es.malwarebytes.org/antimalware/
Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/
SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware-
caracteristicas-y-como-descargarlo/
Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/
AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus-
avg.html
Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Adriana Chavez
 
Malware
MalwareMalware
Malware
alma marquez
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
Lorenzo Antonio Flores Perez
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Malware
MalwareMalware
Malware
Alvaro Barron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
AlejandroGonzalez955
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
MALWARE
MALWAREMALWARE
Consulta
ConsultaConsulta
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Malware
MalwareMalware
Malware
Michel Rivera
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Art20
Art20Art20
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Malware
MalwareMalware
Malware
Michel Campos
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
MALWARE
MALWAREMALWARE
MALWARE
 
Consulta
ConsultaConsulta
Consulta
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Malware
MalwareMalware
Malware
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Art20
Art20Art20
Art20
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 

Destacado

Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
removed_8bfa2e2d0d77b1f42d16936bbc7a9c7e
 
глобоза
глобозаглобоза
глобоза
neliagolovina-11
 
Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.
neliagolovina-11
 
Happy Birthday Albert Einstein
Happy Birthday Albert EinsteinHappy Birthday Albert Einstein
Happy Birthday Albert Einstein
Tracey Brady
 
Scheduling and Cost Ctrl
Scheduling and Cost CtrlScheduling and Cost Ctrl
Scheduling and Cost CtrlOve Gavell
 
Utilerias
UtileriasUtilerias
Utilerias
Brandon Perez
 
любовь пусть сердце
любовь пусть  сердцелюбовь пусть  сердце
любовь пусть сердце
Оля ля
 
Discurso jurídico
Discurso jurídicoDiscurso jurídico
Discurso jurídico
Leandro Toledo
 
Policy and regulatory framework for ee in the arab region energy efficiency ...
Policy and regulatory framework for ee in the arab region  energy efficiency ...Policy and regulatory framework for ee in the arab region  energy efficiency ...
Policy and regulatory framework for ee in the arab region energy efficiency ...
RCREEE
 
Ferramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_spFerramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_sp
Silvana Fontes
 

Destacado (12)

Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
 
глобоза
глобозаглобоза
глобоза
 
Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.
 
Happy Birthday Albert Einstein
Happy Birthday Albert EinsteinHappy Birthday Albert Einstein
Happy Birthday Albert Einstein
 
Scheduling and Cost Ctrl
Scheduling and Cost CtrlScheduling and Cost Ctrl
Scheduling and Cost Ctrl
 
Utilerias
UtileriasUtilerias
Utilerias
 
любовь пусть сердце
любовь пусть  сердцелюбовь пусть  сердце
любовь пусть сердце
 
Who Is Data Transformed
Who Is Data TransformedWho Is Data Transformed
Who Is Data Transformed
 
Discurso jurídico
Discurso jurídicoDiscurso jurídico
Discurso jurídico
 
Policy and regulatory framework for ee in the arab region energy efficiency ...
Policy and regulatory framework for ee in the arab region  energy efficiency ...Policy and regulatory framework for ee in the arab region  energy efficiency ...
Policy and regulatory framework for ee in the arab region energy efficiency ...
 
456345
456345456345
456345
 
Ferramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_spFerramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_sp
 

Similar a Malware

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Malware
Malware Malware
Malware
Yessica1210
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
Danny Cisneros
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 

Similar a Malware (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
Malware Malware
Malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Malware

  • 1. Malware Brandon Briones y Ricardo Márquez
  • 2. DEFINICIÓN 1- El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Fernando Duran 2010 - 2011 libro --Seguridad Informática en la Empresa http://seguridadinformati.ca/articulos/malware 2- El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso. March 08, 2016. All rights reserved. Web--aprenderinternet.about http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es- Malware.htm 3-Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. derechos reservados 19 de marzo de 2009 web --infospyware https://www.infospyware.com/articulos/que-son-los-malwares/
  • 3. Tipos de malware 1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. 2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. 3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo. 4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro. 5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible. All rights reserved. March 08, 2016. web--aprenderinternet. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  • 5. Codigo Malicioso Virus Gusano Troyano ¿Qué Ataca? Altera el funcionamiento normal de una computadora. Va desde la destrucción de archivos hasta la destrucción del disco duro. Infecta los nodos de una red de computadoras, tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Borra los archivos del usuario o instala más programas indeseables o maliciosos. Crea una puerta trasera ¿Cómo se propaga Cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Suelen acompañar a los correos electrónicos, y se envían automáticamente. Por medio de programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Spy-Ware Time Bomb Keyloggers Recopilar Informacion del PC infectado. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario. A través de la instalación de programas freeware o shareware. Atra vez de un usuario, que programa el virus en cierto determinado dia. Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 6.
  • 7. malwarebytes Funciones: 1-Limpia las infecciones El detector de malware y spyware Malwarebytes Anti-Malware, líder del sector, localiza y destruye toda clase de malware, como gusanos, troyanos, rogues (falsos antivirus), spyware, bots y otros. 2-Previene infecciones futuras Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le protegen automáticamente y garantizan una experiencia en Internet libre del malware que otros antivirus no pueden encontrar. 3-Bloquea sitios web maliciosos El bloqueo de sitios web maliciosos le protege tanto de sitios web fraudulentos como de sitios web legítimos que han sido atacados por malware. Los intentos de toma de control y phishing se detienen en seco.
  • 8. Caracteristicas 1-Detecta y elimina malwares en su versión gratuita. 2-Protege frente a posibles infecciones (versión de pago) 3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). 4-Malwarebytes Anti-Rootkit integrado en el escáner 5-Tecnología de exploración y detección heurística 6-avanzada. 100% compatible con los principales antivirus.
  • 9. FUNCIONES: Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.
  • 10. Caracteristicas: CCleaner limpia los siguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Limpieza de registro: CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias. Se puede comprobar lo siguiente: DLLs compartidas faltantes Extensiones de archivos inválidas Entradas de ActiveX y Class Tipo de Librerías Aplicaciones Fuentes Rutas de aplicación Archivos de ayuda Instalador
  • 11. Adwcleaner Soluciona: 1-Hijacking: Esta técnica se basa en apropiarse de alguna forma de software instalado en nuestro equipo para modificar la información que proporciona. 2-Toolbars: Otro incómodo visitante que suelen recomendarse en los installers de cualquier programa. 3-Adware: Cookies de dudosa proveniencia que almacenan datos sin un cometido claro, entradas de registro de poco fiar o programas instalados con cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas.
  • 12. Caracteristicas Recuperar la página principal del navegador y quitar los complementos innecesarios de los navegadores Eliminación completa de todo tipo de adware de su computadora como barras de Herramientas y complementos del navegadores peligrosos que hacen que no responda o mozilla se bloquea constantemente ..
  • 13. SuperAntiSpyware Características 1-Es capaz de detectar amenazas como spyware, adware, malware, troyanos, gusanos y muchos más. 2-tiene una interfaz simple y fácil de usar. 3- tiene opciones como escaneo rápido, de puntos críticos, completo y personalizado
  • 14. funciones 1-Arreglo:Esta función nos permite arreglar ciertos aspectos de Windows, como habilitar el administrador de tareas o restablecer la página predeterminada de inicio en el Internet Explorer. 2-También se puede arreglar la conexión (para Windows XP), poner en hora el ordenador por si se ha cambiado malintencionadamente y restablecer el fondo de pantalla predeterminado
  • 15. Emsisoft Anti-Malware Caracteristicas 1-protege contra virus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. 2-detecta y elimina todo tipo de amenazas. 3-es un programa antivirus bien estructurado, el programa proporciona protección en tiempo real.
  • 16. HitmanPro Caracteristicas: HitmanPro es una innovación anti-malware holandés de SurfRight. Contiene toda la seguridad de software necesaria para proteger a tu ordenador y eliminar el malware. Esto te ahorra muchas otras instalaciones de software para detectar y eliminar todos los spyware, troyanos, rootkits y otros variantes de malware.
  • 17. Funcion HitmanPro controla los programas ejecutivos como programas que dirigen y otros que se inician automáticamente en su ordenador. Esto está activo en la memoria, comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000 archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro puede identificar y recuperar los siguientes asuntos: • De dónde viene el archivo, • De qué manera ha llegado este archivo a tu ordenador, • Qué objetivo tiene el archivo, • Si se puede eliminar sin problemas, • Si el archivo intenta hacerse invisible, • Quien creó el archivo, • De qué manera se inicia el archivo
  • 18. Avg Anti-virus System La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución. Caracteristicas: -Escaneos pre-programados por fechas u horas. -Actualización gratuita de la base de datos de virus. -Función de actualización automática. -Desinfección automática de archivos infectados. -AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados. -AVG Resident Protection: Monitorización constante del sistema. -AVG Email Scanner: Scan a tu correo electrónico. -AVG On-Demand Scanner: Analizar el archivo que desees.
  • 19. Avast Free Antivirus. Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. Caracteristicas: • SafeZone Browser ahora disponible en la versión Free. • Ahora las actualizaciones del programa son automáticas y silenciosas por defecto. Inicio más rápido. • Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio de su pc. • Limpiador de barras y plugins de navegadores.
  • 20. Referencias adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/ http://adwcleaner-portable.descargasbajar.com/ Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones- de-ccleaner.html Autor: liliana J Bastidas Malwarebytes: https://es.malwarebytes.org/antimalware/ Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/ SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware- caracteristicas-y-como-descargarlo/ Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/ AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus- avg.html Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php