SlideShare una empresa de Scribd logo
Alumnas:
Estrella Castañeda
Bañuelos
Andrea Sandoval
Cárdenas
Maestra:
Patricia Jimenez
Grupo:
6to E
Especialidad:
Ofimatica
CETis100
El malware suele ser
representado con símbolos
de peligro o advertencia de
archivo malicioso.
 El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de código malicioso.
 Existen varias clasificaciones de código malicioso entre
las que se encuentran:
 Virus.
 Caballos de Troya (troyanos).
 Puertas traseras (backdoors).
 Gusanos de Internet (worms).
 Bots.
 Spyware.
 Adware.
 Combinaciones de las anteriores
 malware es un software, un programa de computadora
utilizado para llevar a cabo acciones maliciosas. El término
malware es una combinación de las palabras software y
malicioso. El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o
dispositivos móviles. Una vez instalados, estos atacantes
pueden obtener potencialmente el control completo sobre
ellos. Mucha gente tiene la idea errónea de que el malware
solo es un problema que se presenta en las computadoras
Windows. Mientras que Windows es ampliamente
utilizado, el malware puede infectar a cualquier dispositivo
informático, incluyendo teléfonos inteligentes y tabletas.
De hecho, la prevalencia de software malicioso que infecta
los dispositivos móviles es cada vez mayor
Virus
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección. Su
nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas
Antivirus.
TIPOS
 Scam: Te engaña con promociones de viajes o lotería y te piden dinero
para acceder al “premio”.
 Gusano: Infecta los ordenadores ralentizando la red e incluso
bloqueando el acceso a las comunicaciones.
 Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por
el usuario.
 Phishing: Crea una url falsa para obtener tus datos y suplantar tu
identidad para, entre otros, robar en tus cuentas bancarias.
 Backdoor: Abre una puerta trasera y toma el control del sistema
afectado.
 ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder
extraer datos de forma continua con fines de negocio o políticos.
 Troyano: Instala varias aplicaciones para que los hackers
controlen tu equipo, tus archivos y roben tu información
confidencial.
Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad
en los protocolos de comunicaciones para entrar en tus
equipos.
Spyware: Recoge nombres, cuentas de acceso, claves y, en
general, cualquier dato de tu organización.
BOT: Es un programa que, una vez dentro de tu equipo, es
capaz de controlarlo de manera remota.
Ransomware: Bloquea el PC, te quita el control, cifra tus
archivos y te pide rescate económico para liberarlos.
Cuadro
comparativo
NOMBRE DESCRPCION combatirlos EJEMPLO
GUS
ANO
Muy similares a los virus, los
gusanos tienen la particularidad
de replicarse pasando de un
equipo a otro, ya sea a través de
redes o mediante e-mail o
mensajería electrónica, entre
otros.
antivirus
Virus
informáticos
Troya
no
programas maliciosos que
se introducen a una
computadora o dispositivo
disfrazados como si fuesen
otra cosa. Los troyanos pueden
causar daño en un equipo, pero
no tienen la posibilidad de
replicarse a sí mismos.
Antivirus
Anti-malware Roocks
Spyw
are
programas que se introducen al
equipo, usualmente engañando
al usuario y espían la actividad
que este realiza. Generalmente
recolecta información con el
objetivo de bombardear el
equipo con publicidad dirigida.
AntiSpiware
Malware
nombre descripcio
n
combatirl
os
ejemplo
Adware
programas que suelen
instalarse en la computadora
junto con otros que parecen
inocentes y, su función,
es bombardearnos con
publicidad, ya sea mediante
ventanas del navegador,
cambiando nuestra página
principal o agregando barras de
herramientas al browser.
Antivirus
Anti-Spyware
La barra
“HotBar”
Exploit
es un pedazo de código que se
aprovecha de alguna
vulnerabilidad en el sistema u
algún programa utilizado en el
dispositivo, para ganar acceso a
éste y realizar acciones de
manera remota
Antivirus
Antispiware
desde modo
seguro
Ransomw
are
Este tipo de malware es uno
de los más molestos. El
Ransomware secuestra la
computadora o algún grupo
de archivos dentro de ella y,
para liberarla, exige el pago
de un rescate.
Programa
especial
Software
nombre descripción combatirlo ejemplo
spam
Es un término
anglosajón que se
emplea
familiarmente para
referirse a una red
de corrupción.
No abrirlos,
programas
especiales
Estafa Nigeriana
rootkit
Es un programa que
permite un acceso de
privilegio continuo a
una computadora.
Pero se mantiene
activada
Programa especial Hacker
phishin
g
Es un término
informático que
denomina un
modelo de abuso
informático y que se
comete mediante el
uso.
Verificar lo que
abrimos, verificar
el sistema
Pícher y XSS
LINEA DEL
TIEMPO
1949
• EL VIRUS INFORMATICO
1960
• COREWAR
1980
• CREEPER
1982
1990
• VIERNES 13
LOVELETTE
2000
2004
Utilerías anti-
malware
nombre caracterís
ticas
ventajas definició
n
desventaj
as
función
Spybot-
Search and
Destroy
Eliminación de
Adware y
Software espía,
eliminación de
marcadores
telefónicos,
eliminación de
troyanos y otros
productos
Fácil de usar y
gratuito
Programa que
elimina el
Malware,
Spyware y
Adware.
Trabaja desde
Microsoft
Windows 95 en
adelante
Fallos en la
traducción, no es
fiable, no sirve
para un amplio
espectro de virus
Programa que
elimina el
Malware,
Spyware y
Adware
Emisoft
Anti
Malware
protege su PC
contra virus y
software
potencialmente
indeseado.
La mejor
protección
antivirus y
spyware para
empresas
es una utilidad
que actúa sobre
cualquier clase
de malware
existente y de
forma previa al
contagio
No es muy rapido Protege de virus
Ad-Aware
Free
Antivirus
Antivirus muy
rápido,
actualización
automática de
amenazas,
emulador de
aislamiento de
procesos
Malware
Protege al
máximo tu
dispositivo
Programa de
lavasoft que
detecta y elimina
spyware, dialers,
troyanos, minería
de datos,
software
agresivo,
parasitovs.
No es un
software libre,
utiliza muchos
recursos y pone
lenta la PC
Protege al
máximo tu
dispositivo
NOMBRE Característ
icas
Ventajas definición Desventaja
s
Función
SuperantiS
pyware
Manejar el registro,
licencias y
actualizaciones de
producto de un servidor
Exámenes en tiempo
real, completos y a
medida
Protección de la pagina
inicial de internet
Explorer
Es una de los mejores
anti spyware, ya que
gracias a su tecnología
multidimensional
permite controlar
cualquier tipo de
amenaza
La versión gratuita
tiene limitaciones
No se integra con el
explorador
Fácil de instalar a través
de redes de grandes
empresas
Adwcleann
er
trabaja a través de un
sistema de escaneo por
petición del usuario, y
borrado en el caso de
que se detecten
elementos no deseados.
Funciona rápidamente:
no importa que función
estés usando
Programa que busca y
elimina adware,barras
de herramientas,
programas
potencialmente no
deseados.
El interfaz no es muy
agradable para el
usuario
fácilmente puede
eliminar muchos de
estos tipos de
programas adware para
una mejor experiencia
de usuario en el equipo
y mientras navega por
la web.
Malwarebyt
es
Limpia infecciones
Bloque sitios web
maliciosos
Se mantiene oculto de
malware
Son la actualización
rápida de las
definiciones, detección
heurística eficaz, la
eliminación de
infecciones con
facilidad
Herramienta o
programa informático
que encuentra y elimina
el malware
No protección en
tiempo real en la
versión gratuita, a
menudo da falsos
positivos
MBAM esta destinado a
encontrar y eliminar
software malicioso en
equipos informáticos
Ccleaner Limpiador, elimina
archivos temporales,
registro, localiza
problemas
Limpiador el cual se
encarga de mantener
nuestra PC limpia de
todos los archivos que
no ocupemos
Es una aplicación
gratuita de código
cerrado que contiene
como propósito mejorar
el rendimiento
Genera daños a nuestro
sistema que después no
puede ser recuperado
Limpiador, registro,
desinstala programas
necesarios.
Malware
anti-
Malware
Free
tiene un motor de
búsqueda heurístico,
pero no ofrece
protección en tiempo
real
Puede ser empresarial,
La edición gratuita de
Malwarebytes ofrece a
los usuarios la opción
de instalar una versión
de prueba de
Malwarebytes Anti-
Malware Pro.
es una aplicación de
seguridad, de buena
reputación y confiable,
que escaneará tu PC en
busca de amenazas y
malware en el momento
que creas conveniente.
No es gratuito Las actualizaciones
pueden ralentizar tu PC
momentáneamente,
pero son, obviamente,
imprescindibles para
estar al día. El
programa también
bloquea sitios web
conocidos por ser
peligrosos.
Referencias
 http://cuadrocomparativomalware.blogspot.mx/
 https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware
 http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=193
 http://seguridadinformati.ca/articulos/malware
 http://www.mastermagazine.info/termino/5662.php
 https://www.infospyware.com/articulos/que-son-los-
malwares/
 https://securingthehuman.sans.org/newsletters/ouch/
issues/OUCH-201402_sp.pdf
http://timerime.com/es/linea_de_tiempo/3011082/histo
ria+del+malware/
 https://gilbertsecure.wordpress.com/2011/10/04/la-
corta-historia-de-mac-malware-1982-2011/

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Malware
MalwareMalware
Malware
MalwareMalware
Malware
Brandon Perez
 
Malware
MalwareMalware
Malware
Alvaro Barron
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Tavo Adame
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
marthabarahona-101
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Destacado

El narcotráfico y pablo escobar
El narcotráfico y pablo escobarEl narcotráfico y pablo escobar
El narcotráfico y pablo escobar
Domenica Avila
 
Ghc profile
Ghc profileGhc profile
Ghc profile
Rakesh Dwivedi
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
Bryan-Jimenez02
 
las profesiones del futuro
las profesiones del futuro las profesiones del futuro
las profesiones del futuro
Delfa Saltos
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
Sebastian Cante
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
CRISTIAN ENCISO
 
εισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστωνεισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστων
νικος παπαστεργιου
 
10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get 10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get
Kickresume
 
Doenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e femininoDoenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e feminino
Danna Petri
 

Destacado (11)

El narcotráfico y pablo escobar
El narcotráfico y pablo escobarEl narcotráfico y pablo escobar
El narcotráfico y pablo escobar
 
Ghc profile
Ghc profileGhc profile
Ghc profile
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
 
las profesiones del futuro
las profesiones del futuro las profesiones del futuro
las profesiones del futuro
 
JKYLE Final AWR
JKYLE Final AWRJKYLE Final AWR
JKYLE Final AWR
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Logbook C. Esterhuizen
Logbook C. EsterhuizenLogbook C. Esterhuizen
Logbook C. Esterhuizen
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
 
εισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστωνεισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστων
 
10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get 10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get
 
Doenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e femininoDoenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e feminino
 

Similar a Malware Andrea Sandoval y Estrella Castañeda

Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus
VirusVirus
Virus
KENDORmart
 
Consulta
ConsultaConsulta
Malware e y c
Malware e y cMalware e y c
Malware
MalwareMalware
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Similar a Malware Andrea Sandoval y Estrella Castañeda (20)

Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Documento123
Documento123Documento123
Documento123
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Malware Andrea Sandoval y Estrella Castañeda

  • 1. Alumnas: Estrella Castañeda Bañuelos Andrea Sandoval Cárdenas Maestra: Patricia Jimenez Grupo: 6to E Especialidad: Ofimatica CETis100
  • 2. El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  • 3.
  • 4.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 5.  Existen varias clasificaciones de código malicioso entre las que se encuentran:  Virus.  Caballos de Troya (troyanos).  Puertas traseras (backdoors).  Gusanos de Internet (worms).  Bots.  Spyware.  Adware.  Combinaciones de las anteriores
  • 6.  malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor
  • 7. Virus  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 9.
  • 10.  Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.  Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.  Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.  Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.  Backdoor: Abre una puerta trasera y toma el control del sistema afectado.  ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  • 11.  Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu información confidencial. Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos. Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización. BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota. Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos.
  • 12.
  • 14. NOMBRE DESCRPCION combatirlos EJEMPLO GUS ANO Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros. antivirus Virus informáticos Troya no programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos. Antivirus Anti-malware Roocks Spyw are programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida. AntiSpiware Malware
  • 15. nombre descripcio n combatirl os ejemplo Adware programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser. Antivirus Anti-Spyware La barra “HotBar” Exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota Antivirus Antispiware desde modo seguro Ransomw are Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate. Programa especial Software
  • 16. nombre descripción combatirlo ejemplo spam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. No abrirlos, programas especiales Estafa Nigeriana rootkit Es un programa que permite un acceso de privilegio continuo a una computadora. Pero se mantiene activada Programa especial Hacker phishin g Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso. Verificar lo que abrimos, verificar el sistema Pícher y XSS
  • 17.
  • 19. 1949 • EL VIRUS INFORMATICO 1960 • COREWAR 1980 • CREEPER 1982
  • 22. nombre caracterís ticas ventajas definició n desventaj as función Spybot- Search and Destroy Eliminación de Adware y Software espía, eliminación de marcadores telefónicos, eliminación de troyanos y otros productos Fácil de usar y gratuito Programa que elimina el Malware, Spyware y Adware. Trabaja desde Microsoft Windows 95 en adelante Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus Programa que elimina el Malware, Spyware y Adware Emisoft Anti Malware protege su PC contra virus y software potencialmente indeseado. La mejor protección antivirus y spyware para empresas es una utilidad que actúa sobre cualquier clase de malware existente y de forma previa al contagio No es muy rapido Protege de virus Ad-Aware Free Antivirus Antivirus muy rápido, actualización automática de amenazas, emulador de aislamiento de procesos Malware Protege al máximo tu dispositivo Programa de lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parasitovs. No es un software libre, utiliza muchos recursos y pone lenta la PC Protege al máximo tu dispositivo
  • 23. NOMBRE Característ icas Ventajas definición Desventaja s Función SuperantiS pyware Manejar el registro, licencias y actualizaciones de producto de un servidor Exámenes en tiempo real, completos y a medida Protección de la pagina inicial de internet Explorer Es una de los mejores anti spyware, ya que gracias a su tecnología multidimensional permite controlar cualquier tipo de amenaza La versión gratuita tiene limitaciones No se integra con el explorador Fácil de instalar a través de redes de grandes empresas Adwcleann er trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados. Funciona rápidamente: no importa que función estés usando Programa que busca y elimina adware,barras de herramientas, programas potencialmente no deseados. El interfaz no es muy agradable para el usuario fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. Malwarebyt es Limpia infecciones Bloque sitios web maliciosos Se mantiene oculto de malware Son la actualización rápida de las definiciones, detección heurística eficaz, la eliminación de infecciones con facilidad Herramienta o programa informático que encuentra y elimina el malware No protección en tiempo real en la versión gratuita, a menudo da falsos positivos MBAM esta destinado a encontrar y eliminar software malicioso en equipos informáticos Ccleaner Limpiador, elimina archivos temporales, registro, localiza problemas Limpiador el cual se encarga de mantener nuestra PC limpia de todos los archivos que no ocupemos Es una aplicación gratuita de código cerrado que contiene como propósito mejorar el rendimiento Genera daños a nuestro sistema que después no puede ser recuperado Limpiador, registro, desinstala programas necesarios. Malware anti- Malware Free tiene un motor de búsqueda heurístico, pero no ofrece protección en tiempo real Puede ser empresarial, La edición gratuita de Malwarebytes ofrece a los usuarios la opción de instalar una versión de prueba de Malwarebytes Anti- Malware Pro. es una aplicación de seguridad, de buena reputación y confiable, que escaneará tu PC en busca de amenazas y malware en el momento que creas conveniente. No es gratuito Las actualizaciones pueden ralentizar tu PC momentáneamente, pero son, obviamente, imprescindibles para estar al día. El programa también bloquea sitios web conocidos por ser peligrosos.
  • 25.  http://cuadrocomparativomalware.blogspot.mx/  https://es.scribd.com/doc/70589891/Tabla- Comparativa-Tipos-de-Malware  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193  http://seguridadinformati.ca/articulos/malware  http://www.mastermagazine.info/termino/5662.php