SlideShare una empresa de Scribd logo
1 de 28
Instala y configura equipos de
cómputo periféricos
Alumnas:
 Parra Reyes Jessica Krystel
 Rivera Velasco Michel Alejandra
Maestra: A. Patricia Jiménez Delgado
Grado y Grupo: 6° “E”
MALWARE
Definiciones
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
1
2
El malware es un término general que se le da a todo aquel
software que perjudica a la computadora. La
palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de
código malicioso.
3
El malware es software malicioso creado con la
intención de introducirse de forma subrepticia
en los computadores y causar daño a su
usuario.
4
Los Malware son programas informáticos diseñados por
ciberdelincuentes para causarle algún daño o perjuicio al
usuario como el robo de información, modificaciones al
sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
5
El malware es un término general que se le da a todo
aquel software que tiene como propósito explícito
infiltrarse o dañar a una computadora o dispositivo
móvil. La palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de software malicioso.
Tipos
Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal de
un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los
gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la
red para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en
forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en
forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima,
donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los
datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas
para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a
solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones
ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan.
No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un
virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del
humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala
el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir
el acceso de raíz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como
ataques Dos y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen
las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún
súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
Línea del tiempo
Cuadro comparativo
Utilerías
Microsoft
Malicious
Software
Removal Tool
2005
Es una herramienta antimalware
gratuita de Microsoft compatible
con todas las versiones de
Windows, capaz de detectar y
eliminar software malicioso
específico y predominante.
Se centra únicamente en
la detección y
eliminación de software
malintencionado como
virus, gusanos y caballos
de Troya. No quita
spyware. Sin embargo, se
puede usar Microsoft
Security Essentials para
detectar y quitar
spyware.
 Es actualizada de manera
automática una vez al mes y
realiza un análisis del sistema
en busca del malware que
tenga en su base de firmas.
 Ayuda así a evitar que
nuestros PCs Windows
puedan estar siendo
utilizados por los
ciberdelincuentes como parte
de una Red de BotNets sin
nuestro consentimiento.
-Gratis
-Idioma Español,
Ingles
- La opción
Actualizaciones
automáticas está
activada de forma
predeterminada.
ComboFix
1998
Es un potente anti-malwares
creado por sUBs el cual es capaz de
detectar y eliminar los programas
maliciosos más difundidos y
peligrosos.
Es una utilidad gratuita
que escanea tu PC en
busca de spyware y
aplicaciones dañinas
especialmente en
combinaciones.
 Para que funcione desactiva la
protección en tiempo real del
antivirus instalado en tu
equipo.
 Detecta todo tipo de amenaza
informática: spyware, virus,
rootkits, malware, etc.
 Viene disponible solamente
en inglés.
 Carece de interfaz gráfica
donde el usuario solo debe
aceptar algunas condiciones.
 Para usarlo de forma efectiva
debes reiniciar el equipo en
“Modo a prueba de errores”,
desactivar “Restaurar el
sistema” y luego ejecutarlo.
 Genera informes detallados
sobre los eventos.
- Si se usa
adecuadamente,
puede limpiar su PC
mucho más
profundamente.
-Se ejecuta cuando se
hace clic en el archivo
de programa extraído.
-Carga Rápida
Panda USB
Vaccine
2009
Es una utilidad de seguridad
gratuita desarrollada por Panda
Security, que con sólo un par de
clics nos permitirá bloquear el
auto-arranque de las memorias
USB (pendrives, memorias flash,
etc.) que se inserten en nuestro
sistema, evitando así el contagio de
los Malwares del tipo Gusano que
se aprovechan de esta
funcionalidad.
es una solución gratuita
diseñada para proteger
contra este creciente
peligro.
 sencillez con la que la
información es mostrada.
 Se puede usar como portable
si se copia el archivo
USBvaccine.exe desde la
carpeta de instalación.
 Nos permite también
‘vacunar’ memorias USB de
forma individual,
deshabilitando el auto-
arranque y evitando que se
creen nuevos ficheros de esta
naturaleza.
-Mayor rapidez
-Soporte de NTFS
(Beta).
-Varios idiomas
-Gratis
Referencias
• Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016
InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007).
¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio
web:https://www.infospyware.com/articulos/que-son-los-malwares/
ttps://www.infospyware.com/articulos/que-son-los-malwares/
• Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?.
septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto
Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m
x/usuario-casero/eduteca/main.dsc?id=193://
• Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web:
http://seguridadinformati.ca/articulos/malwarew
• Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web:
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3
• Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web:
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
• Kaspersky. (2016). Los tipos de malware. 2016, de AO Kaspersky Lab Sitio web:
http://support.kaspersky.com/sp/viruses/general/614
• MaxCDN. (2015). Para qué se usa el CCleaner. 2015, de Culturacion Sitio web:
http://culturacion.com/para-que-se-usa-el-ccleaner/
• Marcelo Rivero. (2009). AntiMalware. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web:
https://www.infospyware.com/antimalware/
• Descargasbajar.com. (2014). Adwcleaner. 2014, de Copyright (c) 2015-2016 Software Free Sitio web:
http://adwcleaner-portable.descargasbajar.com/
• Giank767. (2015). Adw Cleaner . 2015, de Wiroos Sitio web:
http://www.taringa.net/post/info/18318283/Adw-Cleaner-viene-con-Virus.html
• PCrisk. (2015). Malwarebytes Anti-Malware. 2015, de Copyright © 2016 PCrisk.es Sitio web:
https://www.pcrisk.es/mejores-programas-antiespia/malwarebytes-antimalware
• Malwarebytes. (2000). Malwarebytes. 2000, de © 2016 Malwarebytes Sitio web:
https://es.malwarebytes.org/antimalware/
• Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web:
http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html
• Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de
mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware-
virus-gusano-y-troyano/
• Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio
web: http://www.vsantivirus.com/ev04-05-04.htm
• Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio
web: http://www.ehowenespanol.com/son-virus-adware-como_8032/
• Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web:
http://www.alegsa.com.ar/Notas/270.php
• Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers.
04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos-
spywares-keyloggers.html#comment-form
• Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web:
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
• César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de
Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malware
MalwareMalware
Malware
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Malware
MalwareMalware
Malware
 

Similar a Malware

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 

Similar a Malware (20)

Malware
Malware Malware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Infor virus
Infor virusInfor virus
Infor virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Malwares
MalwaresMalwares
Malwares
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 

Malware

  • 1. Instala y configura equipos de cómputo periféricos Alumnas:  Parra Reyes Jessica Krystel  Rivera Velasco Michel Alejandra Maestra: A. Patricia Jiménez Delgado Grado y Grupo: 6° “E”
  • 4. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 1
  • 5. 2 El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 6. 3 El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario.
  • 7. 4 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 8. 5 El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  • 10. Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
  • 11. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
  • 12. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • 13. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques Dos y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 22.
  • 23.
  • 24. Microsoft Malicious Software Removal Tool 2005 Es una herramienta antimalware gratuita de Microsoft compatible con todas las versiones de Windows, capaz de detectar y eliminar software malicioso específico y predominante. Se centra únicamente en la detección y eliminación de software malintencionado como virus, gusanos y caballos de Troya. No quita spyware. Sin embargo, se puede usar Microsoft Security Essentials para detectar y quitar spyware.  Es actualizada de manera automática una vez al mes y realiza un análisis del sistema en busca del malware que tenga en su base de firmas.  Ayuda así a evitar que nuestros PCs Windows puedan estar siendo utilizados por los ciberdelincuentes como parte de una Red de BotNets sin nuestro consentimiento. -Gratis -Idioma Español, Ingles - La opción Actualizaciones automáticas está activada de forma predeterminada. ComboFix 1998 Es un potente anti-malwares creado por sUBs el cual es capaz de detectar y eliminar los programas maliciosos más difundidos y peligrosos. Es una utilidad gratuita que escanea tu PC en busca de spyware y aplicaciones dañinas especialmente en combinaciones.  Para que funcione desactiva la protección en tiempo real del antivirus instalado en tu equipo.  Detecta todo tipo de amenaza informática: spyware, virus, rootkits, malware, etc.  Viene disponible solamente en inglés.  Carece de interfaz gráfica donde el usuario solo debe aceptar algunas condiciones.  Para usarlo de forma efectiva debes reiniciar el equipo en “Modo a prueba de errores”, desactivar “Restaurar el sistema” y luego ejecutarlo.  Genera informes detallados sobre los eventos. - Si se usa adecuadamente, puede limpiar su PC mucho más profundamente. -Se ejecuta cuando se hace clic en el archivo de programa extraído. -Carga Rápida Panda USB Vaccine 2009 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad. es una solución gratuita diseñada para proteger contra este creciente peligro.  sencillez con la que la información es mostrada.  Se puede usar como portable si se copia el archivo USBvaccine.exe desde la carpeta de instalación.  Nos permite también ‘vacunar’ memorias USB de forma individual, deshabilitando el auto- arranque y evitando que se creen nuevos ficheros de esta naturaleza. -Mayor rapidez -Soporte de NTFS (Beta). -Varios idiomas -Gratis
  • 26. • Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:https://www.infospyware.com/articulos/que-son-los-malwares/ ttps://www.infospyware.com/articulos/que-son-los-malwares/ • Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m x/usuario-casero/eduteca/main.dsc?id=193:// • Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web: http://seguridadinformati.ca/articulos/malwarew • Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3 • Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web: http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  • 27. • Kaspersky. (2016). Los tipos de malware. 2016, de AO Kaspersky Lab Sitio web: http://support.kaspersky.com/sp/viruses/general/614 • MaxCDN. (2015). Para qué se usa el CCleaner. 2015, de Culturacion Sitio web: http://culturacion.com/para-que-se-usa-el-ccleaner/ • Marcelo Rivero. (2009). AntiMalware. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: https://www.infospyware.com/antimalware/ • Descargasbajar.com. (2014). Adwcleaner. 2014, de Copyright (c) 2015-2016 Software Free Sitio web: http://adwcleaner-portable.descargasbajar.com/ • Giank767. (2015). Adw Cleaner . 2015, de Wiroos Sitio web: http://www.taringa.net/post/info/18318283/Adw-Cleaner-viene-con-Virus.html • PCrisk. (2015). Malwarebytes Anti-Malware. 2015, de Copyright © 2016 PCrisk.es Sitio web: https://www.pcrisk.es/mejores-programas-antiespia/malwarebytes-antimalware • Malwarebytes. (2000). Malwarebytes. 2000, de © 2016 Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/
  • 28. • Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html • Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware- virus-gusano-y-troyano/ • Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio web: http://www.vsantivirus.com/ev04-05-04.htm • Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio web: http://www.ehowenespanol.com/son-virus-adware-como_8032/ • Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web: http://www.alegsa.com.ar/Notas/270.php • Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers. 04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos- spywares-keyloggers.html#comment-form • Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ • César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos