ING. AMALIA PATRICIA DELGADO
JIMENEZ
• DANIEL ALEJANDRO AYALA
RAMIREZ
• BRANDOON SANTANA ARCE
O El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
O El malware es software malicioso creado
con la intención de introducirse de forma
subrepticia en los computadores y causar
daño a su usuario o conseguir un
beneficio económico a sus expensas.
O Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo
de programa o código informático
malicioso cuya función es dañar un
sistema o causar un mal funcionamiento
O Adware
O Pinshing
O Hijacker
O Virus.
O Caballos de Troya (troyanos).
O Puertas traseras (backdoors).
O Gusanos de Internet (worms).
O Botnet.
O Spyware.
O Combinaciones de las
anteriores.
O El Adware es un software que despliega publicidad de
distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario. Generalmente, agregan
ícono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la
cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
O El Pinshing consiste en el robo de
información personal y/o financiera del
usuario, a través de la falsificación de un
ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos
son enviados directamente al atacante.
O Los Virus Informáticos son sencillamente programas
maliciosos (malware) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos,
donde los antibióticos en este caso serían los
programas Antivirus.
O Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
La similitud con el “caballo de Troya” de los griegos
es evidente y debido a esa característica recibieron
su nombre
O Estos programas son diseñados para
abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador
de esta aplicación tener acceso al sistema
y hacer lo que desee con él. El objetivo es
lograr una gran cantidad de
computadoras infectadas para disponer
de ellos libremente hasta el punto de
formas redes como se describen a
continuación.
O Los gusanos son en realidad un sub-
conjunto de malware. Su principal
diferencia con los virus radica en que no
necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios
de comunicación como las redes locales, el
correo electrónico, los programas de
mensajería instantánea, redes P2P,
dispositivos USB y las redes sociales
O Una Botnet es una red de equipos
infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo
de sus recursos para que trabajen de
forma conjunta y distribuida. Cuando una
computadora ha sido afectado por un
malware de este tipo, se dice que es un
equipo es un robot o zombi.
O El spyware o software espía es una
aplicación que recopila información sobre
una persona u organización sin su
conocimiento ni consentimiento. El objetivo
más común es distribuirlo a empresas
publicitarias u otras organizaciones
interesadas.
1949
Años
70
1981
1982
1986
1987
1985
2000
1999
1983
1984
John von Neumann (1903-1957)
desarrolló la teoría de los
autómatas autorreplicantes. Pero
entonces era impensable aún la
materialización técnica.
En el juego de programación Core
Wars varios programas escritos en
un lenguaje similar al ensamblador
(Redcode) combaten entre sí con el
objetivo de ocupar toda la memoria
y eliminar a sus oponentes.
El profesor Leonard M.
Adleman utiliza por primera vez el
concepto de "virus informático" en
una conversación con Fred Cohen.
Nace el primer virus
informático
En noviembre, Fred Cohen
presentó por primera vez el
concepto de virus en un
seminario.
Fred Cohen publica los
primeros artículos sobre
"Experimentos con virus
informáticos",
No tardan mucho en
aparecer otros virus que
funcionan a su libre albedrío
("in the wild").
Aparece el primer troyano
usurpando el nombre de un
programa de procesamiento de
textos utilizado en los 80: "PC-
Write".
Se suceden cada vez con
mayor frecuencia los virus que
infectan archivos (por ahora
sólo .COM).
surge el
gusano Happy desarrollado
por el francés Spanska
hubo una infección que tuvo
muchísima repercusión mediática
debido a los daños ocasionados por
la infección tan masiva que produjo.
Fuel el gusano I Love You
Nombre Descripción Ejemplo Características
Virus encriptados Más que un tipo de virus, son una técnica
que usan diversos virus, los cuales se
descifran ellos mismos para poderse
ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o
dificultar ser detectados por los antivirus.
• Elvira,
• Trile.
el virus se descifra a sí
mismo y, cuando ha
finalizado, se vuelve a
cifrar.
Virus polimórficos La diferencia esencial con los virus
encriptados reside en que éstos se
cifran/descifran de forma distinta en cada
una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a
través de la búsqueda de cadenas o firmas.
• Elkern,
• Satan Bug,
• Tuareg
generan una elevada
cantidad de copias de sí
mismos.
Gusanos (Worms) Los gusanos realizarán una serie de copias
de sí mismos (sin tener que infectar ningún
otro fichero) a la máxima velocidad posible y
enviándose a través de la red.
• PSWBugbear.
• B, Lovgate.F,
• Trile.C,
• Sobig.D,
• Mapson.
los gusanos se limitan a
realizar copias de sí
mismos a la máxima
velocidad posible, sin tocar
ni dañar ningún otro
fichero.
Troyanos o
caballos de troya
Su nombre hace referencia a la historia
griega, así su objetivo consiste en
introducirse en el sistema como un
programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el
control remoto de dicho sistema.
Capturar datos
confidenciales
• contraseñas,
• números de
tarjetas de
crédito
• etc)
llegan al ordenador como
un programa
aparentemente inofensivo.
Nombre Descripción Ejemplo Característica
Virus de acción
directa
su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser
ejecutados.
• fichero
AUTOEXEC.BAT
Los virus de acción directa
presentan la ventaja de
que los ficheros afectados
por ellos pueden ser
desinfectados y
restaurados
completamente.
Virus de
sobreescritura
Se escriben dentro del contenido del
fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por
encima del fichero de tal forma que la
única manera de desinfectarlo es borrar
dicho archivo, perdiendo así su
contenido.
• Way,
• Trj.Reboot,
• Trivial.88.D.
caracterizan por destruir
la información contenida
en los ficheros que
infectan.
Bombas lógicas Tampoco se replican, por lo que no son
considerados estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa.
- • Tienen por objetivo
destruir los datos de un
ordenador
• causar otros daños de
consideración en él
cuando se cumplen
ciertas condiciones.
Virus falsos Los hoaxes no son virus, sino
mensajes de correo electrónico
engañosos, que se difunden
masivamente por Internet sembrando la
alarma sobre supuestas infecciones
víricas y amenazas contra los usuarios.
- El principal componente de
este grupo son los hoaxes
o bulos.
O Este es un programa de
licencia gratuita o
Freeware creado por
Piriforms, que está
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza de
nuestro disco duro y del
sistema operativo, con
la finalidad de obtener
un rendimiento
aceptable del ordenador.
O Malwarebytes Anti-
Malware (MBAM) el mejor y
más poderoso antimalware
gratuito recomendado por
@InfoSpyware para
detectar/eliminar los más
sofisticados y peligrosos
tipos de códigos maliciosos
(malwares), y el perfecto
aleado para nuestro
Antivirus.
O AdwCleaner es un programa que
busca y elimina adware, barras de
herramientas, programas
potencialmente no deseados
(PUP), y secuestradores de
navegador de su ordenador.
Mediante el uso de AdwCleaner
fácilmente puede eliminar muchos
de estos tipos de programas
adware para una mejor
experiencia de usuario en el
equipo y mientras navega por la
web.
O AVG Internet Security, la
protección más avanzada,
usted puede tener una
experiencia en línea sin
preocupaciones en todo
momento. Las múltiples
capas de protección de
Internet Security significan
que no tiene que
preocuparse por el robo de
identidad, el spam o los
virus. Incluso le protegerá de
visitar accidentalmente sitios
dañinos.
Protección para tu
familia y tu
identidad
Protección de
datos importantes
Protección para
Mac
Optimización del
PC
Comparte tu vida
digital
Servicios VIP
Soporte técnico
Es un producto desarrollado por la
empresa Symantec y es uno de los
programas antivirus más utilizados en
equipos personales.
O Bloquea
virus, spyware, troyanos, gusanos, bots
y rootkits. Protege contra hackers
mediante un silencioso firewall
bidireccional.
O Actualizaciones rápidas cada 5 a 15
minutos que brindan óptima protección.
O Tecnología inteligente para realizar una
menor cantidad de análisis, y para que
éstos sean más cortos y rápidos.
O es un programa antivirus muy
completo que detecta y elimina
malware y virus de su
ordenador o dispositivo móvil.
Aunque avast es gratuito para
usos no comerciales en un
ordenador personal o
doméstico, es
necesario registrar la copia
gratuita después de la
instalación.
O Se basa en la tecnología
galardonada como PRODUCTO
DEL AÑO y emplea el aprendizaje
automático para combatir las
amenazas sin afectar al
rendimiento de su dispositivo.
Adopta automáticamente las
mejores decisiones de seguridad
por usted, además de proteger
sus datos, sus pagos por Internet
y su privacidad.
1. Marcelo Rivero . (01 de noviembre del 2013.). ¿Qué son los Malwares?.
04/05/2016, de infospyware.com Sitio web:
https://www.infospyware.com/articulos/que-son-los-malwares/
2. Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio
de 2007). ¿Qué es malware?. 04/05/2016, de UNAM Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
3. Fernando Duran. (2010 - 2011). Malware. 04/05/2016, de Seguridad
Informática en la Empresa Sitio web:
http://seguridadinformati.ca/articulos/malware
4. Security Labs. (2016). Los primeros años. Breve historia de virus,
troyanos y gusanos. 04/05/2016, de G DATA SecurityLabs Sitio web:
https://www.gdata.es/security-labs/g-data-securitylabs/historia-del-
malware-primeros-anos

Malware

  • 1.
    ING. AMALIA PATRICIADELGADO JIMENEZ • DANIEL ALEJANDRO AYALA RAMIREZ • BRANDOON SANTANA ARCE
  • 2.
    O El malwarees un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 3.
    O El malwarees software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 4.
    O Malware esla abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento
  • 5.
    O Adware O Pinshing OHijacker O Virus. O Caballos de Troya (troyanos). O Puertas traseras (backdoors). O Gusanos de Internet (worms). O Botnet. O Spyware. O Combinaciones de las anteriores.
  • 6.
    O El Adwarees un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 7.
    O El Pinshingconsiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 8.
    O Los VirusInformáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 9.
    O Un troyanoes un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre
  • 10.
    O Estos programasson diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.
  • 11.
    O Los gusanosson en realidad un sub- conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB y las redes sociales
  • 12.
    O Una Botnetes una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 13.
    O El spywareo software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 14.
    1949 Años 70 1981 1982 1986 1987 1985 2000 1999 1983 1984 John von Neumann(1903-1957) desarrolló la teoría de los autómatas autorreplicantes. Pero entonces era impensable aún la materialización técnica. En el juego de programación Core Wars varios programas escritos en un lenguaje similar al ensamblador (Redcode) combaten entre sí con el objetivo de ocupar toda la memoria y eliminar a sus oponentes. El profesor Leonard M. Adleman utiliza por primera vez el concepto de "virus informático" en una conversación con Fred Cohen. Nace el primer virus informático En noviembre, Fred Cohen presentó por primera vez el concepto de virus en un seminario. Fred Cohen publica los primeros artículos sobre "Experimentos con virus informáticos", No tardan mucho en aparecer otros virus que funcionan a su libre albedrío ("in the wild"). Aparece el primer troyano usurpando el nombre de un programa de procesamiento de textos utilizado en los 80: "PC- Write". Se suceden cada vez con mayor frecuencia los virus que infectan archivos (por ahora sólo .COM). surge el gusano Happy desarrollado por el francés Spanska hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You
  • 15.
    Nombre Descripción EjemploCaracterísticas Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. • Elvira, • Trile. el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. • Elkern, • Satan Bug, • Tuareg generan una elevada cantidad de copias de sí mismos. Gusanos (Worms) Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. • PSWBugbear. • B, Lovgate.F, • Trile.C, • Sobig.D, • Mapson. los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Troyanos o caballos de troya Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Capturar datos confidenciales • contraseñas, • números de tarjetas de crédito • etc) llegan al ordenador como un programa aparentemente inofensivo.
  • 16.
    Nombre Descripción EjemploCaracterística Virus de acción directa su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. • fichero AUTOEXEC.BAT Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente. Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. • Way, • Trj.Reboot, • Trivial.88.D. caracterizan por destruir la información contenida en los ficheros que infectan. Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. - • Tienen por objetivo destruir los datos de un ordenador • causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Virus falsos Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. - El principal componente de este grupo son los hoaxes o bulos.
  • 17.
    O Este esun programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador.
  • 18.
    O Malwarebytes Anti- Malware(MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus.
  • 19.
    O AdwCleaner esun programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.
  • 20.
    O AVG InternetSecurity, la protección más avanzada, usted puede tener una experiencia en línea sin preocupaciones en todo momento. Las múltiples capas de protección de Internet Security significan que no tiene que preocuparse por el robo de identidad, el spam o los virus. Incluso le protegerá de visitar accidentalmente sitios dañinos.
  • 21.
    Protección para tu familiay tu identidad Protección de datos importantes Protección para Mac Optimización del PC Comparte tu vida digital Servicios VIP Soporte técnico
  • 22.
    Es un productodesarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. O Bloquea virus, spyware, troyanos, gusanos, bots y rootkits. Protege contra hackers mediante un silencioso firewall bidireccional. O Actualizaciones rápidas cada 5 a 15 minutos que brindan óptima protección. O Tecnología inteligente para realizar una menor cantidad de análisis, y para que éstos sean más cortos y rápidos.
  • 23.
    O es unprograma antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil. Aunque avast es gratuito para usos no comerciales en un ordenador personal o doméstico, es necesario registrar la copia gratuita después de la instalación.
  • 24.
    O Se basaen la tecnología galardonada como PRODUCTO DEL AÑO y emplea el aprendizaje automático para combatir las amenazas sin afectar al rendimiento de su dispositivo. Adopta automáticamente las mejores decisiones de seguridad por usted, además de proteger sus datos, sus pagos por Internet y su privacidad.
  • 25.
    1. Marcelo Rivero. (01 de noviembre del 2013.). ¿Qué son los Malwares?. 04/05/2016, de infospyware.com Sitio web: https://www.infospyware.com/articulos/que-son-los-malwares/ 2. Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. 04/05/2016, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 3. Fernando Duran. (2010 - 2011). Malware. 04/05/2016, de Seguridad Informática en la Empresa Sitio web: http://seguridadinformati.ca/articulos/malware 4. Security Labs. (2016). Los primeros años. Breve historia de virus, troyanos y gusanos. 04/05/2016, de G DATA SecurityLabs Sitio web: https://www.gdata.es/security-labs/g-data-securitylabs/historia-del- malware-primeros-anos