SlideShare una empresa de Scribd logo
MALWARE
Edgar Guadalupe González Valenzuela
César Alejandro Figueroa Medina
DEFINICIÓN
 El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo
o molesto. El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
https://www.google.com.mx/?gfe_rd=cr&ei=iOEoV8iUDeXZ8ge_9Jr4CA
&gws_rd=ssl#q=Definir+Malware
 El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de código malicioso.
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
 Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
https://www.infospyware.com/articulos/que-son-los-malwares/
TIPOS
Adware
Gusanos
Phishing
Ransonware
Spyware
Spyware
Virus
Virus Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
¿Cómo Infecta el virus?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
https://www.infospy
ware.com/articulos/
%C2%BFque-son-
los-virus-
informaticos/
¿Cómo funciona?
 Se ejecuta un programa que este infectado, en la mayoría de las
ocasiones por desconocimiento del usuario.
 El código del virus queda residente en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando de manera posterior, archivos ejecutables que
sean llamados para su ejecución
 Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Adware Es un software que automáticamente ejecuta o
muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus.
Los adware se instalan generalmente sin que
nosotros lo deseemos.
¿Cómo Infecta el Adware?
 Páginas que solicitan instalar un programa. Como ya
se sabe, no es recomendable permitir que un
programa que no hemos solicitado se instale en
nuestro sistema. El adware se instala en el sistema por
medio de otro software, que seguramente se ofrezca
gratuitamente.
http://homepanterarosa.blogspot
.mx/2012/11/que-es-un-adware-
y-como-funciona.html
¿Cómo funciona?
 El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de
navegación por la web. Los programadores crean un software que funciona como un
virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to-
peer de un cliente compartido que contiene programas publicitarios ocultos. Los
anuncios comenzarán a aparecer después de que los archivos del programa se cargan
en el sistema. Después de eso, el programa puede plantar las cookies de rastreo,
keyloggers (programas que copian la información introducida por el teclado) o realizar
exploraciones invasivas del disco duro. Si no es detectado, un programa de adware
malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra
información sensible a personas sin escrúpulos que se aprovechan de esta información
para robarle al usuario.
Gusanos Los "Gusanos Informáticos" son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.
http://www.pandasecuri
ty.com/mexico/homeus
ers/security-info/classic-
malware/worm/
¿Cómo Infecta el virus Gusano?
 Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervención del usuario, propagándose utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
¿Cómo funciona?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado,
que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico, programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas
como San Valentín, Navidades y Halloween, entre otras.
Phishing
http://www.pandasecurity
.com/mexico/homeusers/
security-
info/cybercrime/phishing
/
 El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude.
¿Cómo Infecta el virus Gusano?
 El mecanismo más empleado habitualmente es la generación de un correo
electrónico falso que simule proceder de una determinada compañía, a cuyos
clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan
a una o varias páginas web que imitan en todo o en parte el aspecto y
funcionalidad de la empresa, de la que se espera que el receptor mantenga
una relación comercial.
¿Cómo funciona?
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico,
o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.
Ransomware El Ransomware es un software malicioso que al infectar
nuestro equipo le da al ciberdelincuente la capacidad
de bloquear el PC desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de
un rescate.
http://www.pandasecurity.com/s
pain/mediacenter/consejos/que
-es-un-ransomware/
¿Cómo Infecta el virus Ransomware?
 Se camufla dentro de otro archivo o programa
apetecible para el usuario que invite a hacer click:
archivos adjuntos en correos electrónicos, vídeos de
páginas de dudoso origen o incluso en actualizaciones
de sistemas y programas en principio fiables como
Windows o Adobe Flash.
¿Cómo funciona?
 Una vez que ha penetrado en el ordenador, el malware se activa
y provoca el bloqueo de todo el sistema operativo y lanza el
mensaje de advertencia con la amenaza y el importe del
“rescate” que se ha de pagar para recuperar toda la
información. El mensaje puede variar en función del tipo de
ransomware al que nos enfrentemos: contenido pirateado,
pornografía, falso virus…
 Para potenciar la incertidumbre y el miedo de la víctima, en
ocasiones incluyen en la amenaza la dirección IP, la compañía
proveedora de internet y hasta una fotografía captada desde la
webcam.
Spyware El spyware es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
¿Cómo Infecta el virus Spyware?
 Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o
Cookies), sin nuestro consentimiento.
 Acompañando algún virus o llamado por un Troyano
 Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones
de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus
funciones de espías.
http://www.maestrosdelw
eb.com/spyware/
Un spyware típico se auto instala en el sistema afectado de forma que
se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
¿Cómo funciona?
Troyanos Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que
un posible intruso controle nuestro ordenador de forma
remota.
¿Cómo Infecta el virus Troyano?
 La mayoría de infecciones con troyanos ocurren cuando se ejecuta un
programa infectado con un troyano. Estos programas pueden ser de
cualquier tipo, desde instaladores hasta presentaciones de fotos. Al
ejecutar el programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se instala el
troyano. El proceso de infección no es visible para el usuario ya que no
se muestran ventanas ni alertas de ningún tipo, por lo que evitar la
infección de un troyano es difícil.
http://www.genbeta.com/s
eguridad/que-es-un-
troyano-como-funciona-y-
como-podemos-
protegernos
¿Cómo funciona?
Normalmente, los troyanos hacen más que proporcionar una puerta trasera:
registran pulsaciones de teclas y páginas visitadas, transfieren datos del
ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de
los que usaría la policía lo más probable es que sólo proporcionasen un registro
de acciones del usuario y un acceso para que se pudiesen explorar los
contenidos del ordenador de forma remota.
Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no
sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene
como propósito ocultar procesos que puedan hacer sospechar al usuario.
¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con
permisos de administrador, superusuario o root. Al tener control completo del
sistema pueden ocultar ciertos procesos y archivos, evitar que los ANTIVIRUS
hagan bien su trabajo, saltarse sistemas de cifrado... Así evitan que detectes que
ha habido un compromiso en tu sistema.
LÍNEA DEL TIEMPO
1949 Von
Neuman;
Programa
almacenado y
Autómatas
complejos
1959 Core War
1972; Thomas
Morris:
Creeper
1981; Richard
Skrenta: Elk
Cloner
1984;
Frederick
Cohen:
Termino Virus
1987;
Jerusalem o
Vienres 13 a
.EXE Y .COM
1999; Spanska:
Gusano Happy
2000:
Loveletter,
Mydoom,
Netsky, Sasser,
Bagle
2005 +:
Troyanos
bancarios y
Spyware
Inicio
http://www.pandasecurity.com/m
exico/homeusers/security-
info/classic-malware/
VIRUS
MALWARE
FORMA DE
PROPAGACIÓN
SOFTWARE PARA
ELIMINARLO
DAÑOS
NOMBRES DE
VIRUS
(EJEMPLOS)
Adware
Cuando el
usuario de la
computadora
empiece a
ejecutar
Programas.
Malwarebytes Anti-
Malware Free (MBAM)
--El usuario comienza
a ver anuncios
publicitarios de forma
inesperada en
pantalla.
--El Adware produce
daños al usuario y a
su sistema.
NAVIPROMO /
EGDACCESS
Gusanos
Utilizando el
correo
electrónico.
Kaspersky
Los gusanos casi
siempre causan
problemas en la red.
-I LOVE YOU
-BLASTER
-MELISSA
-CORE WAR
-SASSER
Phishing
Consiste en el
envío de correos
electrónicos
 Kaspersky Anti-
Virus 2016
 Antiphishing
 Anti spam
---Pérdida de
productividad.
---Robo de identidad
y datos
confidenciales de los
usuarios.
-Smishing SMS
-Spear phishing
-Phishing redirector
Ransomware
Se transmite
tanto como
un troyano como
un gusano
Remove Ransomware
Virus
---Toma el control del
sistema.
---Cobro de dinero.
-CryptoLocker
-Cryptowall
-Android
Slimplocker
Spyware
Cuando el
usuario de la
computadora
empiece a
ejecutar
programas.
SUPERAntiSpyware
(SAS).
---Modificación de los
valores de registro.
---Navegación lenta.
---Aparición de
ventanas
-WebHancer
-SongSpy
-Realplayer
-HotBar
Troyanos
Ocurren cuando
se ejecuta un
programa
infectado con un
troyano.
 Kaspersky
 NOD32
 AVG.
Los troyanos crean
una “puerta trasera”
(backdoor) por la
cual, otro servidor
remoto, es capaz de
acceder a
la administración de
nuestro ordenador sin
permiso.
-Backdoors
-Keyloggers
-Banker
-Downloader
-Botnets
-Proxy
-Password Stealer
-Dialer
Virus
Ingeniería
social.
Entrada de
información en
discos de otros
usuarios
infectados.
 AVG.
 Antivirus Norton
 Kaspersky
Security Scan
Alterar el
funcionamiento
normal
del ordenador, sin el
permiso o el
conocimiento del
usuario.
-Virus de macros
-Virus de
sobreescritura
-Virus de Programa
-Virus de Boot
-Virus Residentes
UTILERÍAS ANTI-MALWARE
AVIRA FREE
ANTIVIRUS
Avira Free Antivirus es Freeware. Como la
mayor parte de software de antivirus,
explora discos duros y extraíbles en busca
de virus y también corre como un proceso
de fondo, comprobando cada archivo
abierto y cerrado. Esto puede descubrir y
posiblemente quitar rootkits.
http://www.solucionesdetecnologia.com/c
aracteristicas-de-avira/
Características
1.Posee arquitectura cliente/servidor.
2. Protección en tiempo real contra ataques de virus.
3. Protección CONTRA VIRUS en unidades de discos, CDs y memorias USB.
4. Detección y remoción de virus, antispam y malware.
5. Actualizaciones diarias desde la consola de administración central.
6. Consume bajos recursos (excelente para PCs con pocos recursos).
7. Permite conexión remota a Internet en caso de que el servidor de actualizaciones local no este disponible.
8. Permite colocar en cuarentena, reparar, borrar y denegar acceso a virus que sea encontrado en el equipo.
9. Envía informes de virus detectados y estadísticas a consola central.
10. Permite escaneos invisibles para el usuario final.
Super
AntiSpyware
https://www.arturogoga.com/los-5-
mejores-programas-contra-malware-
y-spyware-en-windows/
 SUPERAntiSpyware es uno de los mejores
Antispyware, recomendado por InfoSpyware, ya
que gracias a su tecnología multi-dimensional
permite controlar cualquier tipo de amenazas
como Spyware, Troyanos, Rogues, Gusanos,
Rootkits, Adwares y cualquier otro tipo de
software malintencionado.
Características
 Rápido, completo y con escaneos
personalizados de discos duros, unidades extraíbles,
memoria, registro, carpetas individuales y más.
 Detecta y elimina Spyware, Adware, Malware,
Troyanos, Falso Av Dialers, Gusanos, Keyloggers,
Hijackers (secuestradores), Rogues, Rootkits, y
muchos otros tipos de amenazas.
 Reparación de la conexione a Internet, PCs,
Edición de Registro, el Administrador de tareas y más
 Detallada exploración de registros con
información completa acerca de las amenazas
detectadas y eliminadas y su ubicación dentro de su
ordenador. Digitalizar los registros le permiten revisar
los resultados de exploración programada en cualquier
momento.
Emsisoft Anti
Malware
Es un explorador superior del
malware para limpiar y para
proteger su PC contra virus,
spyware, trojans, bots, adware y
gusanos. Utiliza los 2 motores
importantes de la exploración
(propio Emsisoft + BitDefender
Antivirus) para encontrar más de 10
millones de diversos tipos de
software malévolos.
http://www.solucionesdetecnologia.co
m/caracteristicas-de-avira/
•Dos motores de prorección combinados (uno ANTIVIRUS con tecnología proveída por
Bitdefender, y otro antimalware de tecnología propia de EMSISOFT).
•Software HiJackFree incluido para controlar procesos, servicios, puertos abiertos, plugins
y entradas de host.
•Base de datos actualizada a diario y combinada con la protección de día cero.
•Protección de archivos. Capa de protección que revisa todos los archivos que son
descargados o ejecutados y los compara con más de 10 millones de firmas de software
malicioso conocido.
•Inteligencia de masas para conocer recomendaciones del software basadas en la
experiencia previa de otros usuarios.
Protección para nevegación. Si el usuario trata de acceder a un sitio web que difunde
troyanos o spyware; se previene el ingreso de estos al equipo informático.
•Bloqueador de comportamiento indeseado. Con el fin de detener amenazas que aún no
han sido incluidas en la base de datos de firmas de malware, se monitorea continuamente
el comportamiento de todos las aplicaciones activas y se emiten alertas tan pronto como
ocurre algo sospechoso. Además combina ello con la verificación en vivo en la nube de
Emsisoft Anti-Malware Network.
Spy bot:
Search and
Destroy
https://www.arturogoga.com/los
-5-mejores-programas-contra-
malware-y-spyware-en-
windows/
 Encuentra y destruye los programas maliciosos de nuestra computadora,
también programas de Malware y adware (los cuales llenan de publicidad
nuestra computadora) El programa es gratuito si lo quieres usar de forma
personal. El programa puede eliminar malware y rootkits de nuestro sistema
y también protege nuestra PC de programas que quieran modificar nuestro
navegador y archivos hosts. Si necesitas más protección puedes pagar por
una versión Pro.
Características
 Puede arreglar problemas con cookies de seguimiento, el registro de
Windows, LSPs de Winsock, objetos ActiveX, secuestrador de
navegadores y BHOs, y puede proteger la privacidad de un usuario en
cierto grado, suprimiendo pistas de uso. También incluye una
característica de "inmunización" que se puede usar para bloquear la
posibilidad de instalación o ejecución de ciertos spywares, similar a como
hace el SpywareBlaster. Otra herramienta incluida es una eliminación
segura de archivos. Spybot no intenta reemplazar programas antivirus,
pero también detecta algunos troyanos y keyloggers comunes.
 Spybot está disponible para todas las versiones de Windows
desde Windows 95 en adelante, y ofrece, para los usuarios, más
de dos docenas de lenguajes diferentes y varias pieles. Las
instrucciones están disponibles en el sitio web para que los
usuarios pueden diseñar sus propios "skins".
Adwcleaner
 AdwCleaner es un programa que busca y
elimina adware, barras de herramientas,
programas potencialmente no deseados (PUP),
y secuestradores de navegador de su
ordenador.
 Éste no sólo escanea archivos maliciosos en nuestro sistema y
detecta barras de herramientas en navegadores, sino que
también nos da la opción de desinstalarlos y eliminarnos una
vez detectados.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
Características
 ADWCLEANER es una aplicación gratuita que se
descarga directamente desde su web y que
únicamente es compatible con Windows. No
necesitará siquiera instalación y podremos empezar a
trabajar con este programa desde la propia página de
presentación del mismo de forma sencilla y segura.
 ADWCLEANER detectará y eliminará
automáticamente los adwares que incluyen ciertos
programas, además de hacer desaparecer los PUP (o
programas no deseados).
 ADWCLEANER efectuará un escaneo completo
en todo el equipo cada vez que el usuario lo
solicite y borrará de forma automática los
archivos no deseados.
CCleaner
 CCleaner (anteriormente Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como
propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la
eliminación de los archivos innecesarios.
 El funcionamiento de CCleaner es bastante simple, una vez ejecutado y seleccionada la
tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos
temporales o simplemente a limpiar o reparar los problemas que se presentan en los
registros.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
Características
Asegura tu navegación.
Menos errores.
Vuelve estable tu PC.
Deshabilita programas innecesarios.
Referencias
Malware bytes
 Un anti malware es como un antivirus pues como los ataques con malware son cada vez mas
frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a
protección frente al malware, y los programas han sido específicamente desarrollados para
combatirlos.
 Malwarebytes’ AntiMalware escanea los discos y dispositivos de tu
ordenador en busca de todo tipo de malware, Spyware, Tipo Rogue,
troyanos, virus, script maliciosos introducidos en nuestro registro (Regedit),
escaneo en profundidad en carpetas ocultas en la copia de respaldo del
sistema, temporales, etc, no se detiene ante nada y los elimina sin
contemplaciones.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
Características
Detecta y elimina malwares en su versión gratuita.
Protege frente a posibles infecciones (versión de pago)
Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit).
Malwarebytes Anti-Rootkit integrado en el escáner
Tecnología de exploración y detección heurística avanzada.
100% compatible con los principales antivirus.
Norton
Antivirus
 Norton AntiVirus es un programa diseñado para proteger a las
computadoras contra el software malicioso y eliminar los virus que
han infectado el equipo.
 Norton emplea tanto la detección basada en firmas, que
reconoce los virus actuales, pero necesita constante actualización
a medida que se detectan nuevas firmas; y la heurística, que está
diseñada específicamente para apuntar a nuevos virus.
http://wwwhatsnew.com/2013/07/28/ad
wcleaner-limpia-tu-ordenador-de-
malware-y-toolbars-innecesarias/
Características
 Entre las características básicas que maneja Norton
Antivirus están además de ser uno de los más efectivos a
la hora de bloquear y eliminar virus, troyanos y spywares,
su peso de 256 Mb, funciona tanto con el sistema
operativo Windows XP como con el Windows Vista
además de Mac OS X, necesita un procesador de 300
mhz. Asimismo es importante mencionar que presenta al
español como idioma disponible y requiere por lo
mínimo 150 Mb libres en el disco duro para que funcione
con completa normalidad.
Malware e y c

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Malware
MalwareMalware
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Malware
MalwareMalware
Malware
Alvaro Barron
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jhonatan daniel guerrero serrano
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
Lorenzo Antonio Flores Perez
 
Consulta
ConsultaConsulta
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

La actualidad más candente (19)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Consulta
ConsultaConsulta
Consulta
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 

Similar a Malware e y c

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Malware
MalwareMalware
Malware
manuel23vega
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
ArturoCastro69
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
profesilvinaherrera
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 

Similar a Malware e y c (20)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware
MalwareMalware
Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 

Último

Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
justinomorales8
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
JonathanCovena1
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
Demetrio Ccesa Rayme
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptxPonencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
yaduli
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Centro de Bachillerato Tecnológico industrial y de servicios No. 209
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
alexandrachura18255
 
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
JAVIER SOLIS NOYOLA
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
Tu, Tu Hijo y la Escuela Ken Robinson Ccesa007.pdf
Tu,  Tu Hijo y la  Escuela  Ken Robinson  Ccesa007.pdfTu,  Tu Hijo y la  Escuela  Ken Robinson  Ccesa007.pdf
Tu, Tu Hijo y la Escuela Ken Robinson Ccesa007.pdf
Demetrio Ccesa Rayme
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
Leonardo Salvatierra
 
Sesión de clase: El comienzo del evangelio
Sesión de clase: El comienzo del evangelioSesión de clase: El comienzo del evangelio
Sesión de clase: El comienzo del evangelio
https://gramadal.wordpress.com/
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
jvcar1815
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitariosManual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitarios
YELIMARIAMALTAMIRANO
 

Último (20)

Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
 
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptxPonencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
 
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
Tu, Tu Hijo y la Escuela Ken Robinson Ccesa007.pdf
Tu,  Tu Hijo y la  Escuela  Ken Robinson  Ccesa007.pdfTu,  Tu Hijo y la  Escuela  Ken Robinson  Ccesa007.pdf
Tu, Tu Hijo y la Escuela Ken Robinson Ccesa007.pdf
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
 
Sesión de clase: El comienzo del evangelio
Sesión de clase: El comienzo del evangelioSesión de clase: El comienzo del evangelio
Sesión de clase: El comienzo del evangelio
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
 
Manual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitariosManual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitarios
 

Malware e y c

  • 1. MALWARE Edgar Guadalupe González Valenzuela César Alejandro Figueroa Medina
  • 2. DEFINICIÓN  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. https://www.google.com.mx/?gfe_rd=cr&ei=iOEoV8iUDeXZ8ge_9Jr4CA &gws_rd=ssl#q=Definir+Malware
  • 3.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
  • 4.  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. https://www.infospyware.com/articulos/que-son-los-malwares/
  • 6. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. ¿Cómo Infecta el virus? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. https://www.infospy ware.com/articulos/ %C2%BFque-son- los-virus- informaticos/
  • 7. ¿Cómo funciona?  Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario.  El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. Adware Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. ¿Cómo Infecta el Adware?  Páginas que solicitan instalar un programa. Como ya se sabe, no es recomendable permitir que un programa que no hemos solicitado se instale en nuestro sistema. El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. http://homepanterarosa.blogspot .mx/2012/11/que-es-un-adware- y-como-funciona.html
  • 9. ¿Cómo funciona?  El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to- peer de un cliente compartido que contiene programas publicitarios ocultos. Los anuncios comenzarán a aparecer después de que los archivos del programa se cargan en el sistema. Después de eso, el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de esta información para robarle al usuario.
  • 10. Gusanos Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. http://www.pandasecuri ty.com/mexico/homeus ers/security-info/classic- malware/worm/ ¿Cómo Infecta el virus Gusano?  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
  • 11. ¿Cómo funciona? El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
  • 12. Phishing http://www.pandasecurity .com/mexico/homeusers/ security- info/cybercrime/phishing /  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. ¿Cómo Infecta el virus Gusano?  El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
  • 13. ¿Cómo funciona? El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 14. Ransomware El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. http://www.pandasecurity.com/s pain/mediacenter/consejos/que -es-un-ransomware/ ¿Cómo Infecta el virus Ransomware?  Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
  • 15. ¿Cómo funciona?  Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…  Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
  • 16. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ¿Cómo Infecta el virus Spyware?  Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.  Acompañando algún virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías. http://www.maestrosdelw eb.com/spyware/
  • 17. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. ¿Cómo funciona?
  • 18. Troyanos Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. ¿Cómo Infecta el virus Troyano?  La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil. http://www.genbeta.com/s eguridad/que-es-un- troyano-como-funciona-y- como-podemos- protegernos
  • 19. ¿Cómo funciona? Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota. Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario. ¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los ANTIVIRUS hagan bien su trabajo, saltarse sistemas de cifrado... Así evitan que detectes que ha habido un compromiso en tu sistema.
  • 20. LÍNEA DEL TIEMPO 1949 Von Neuman; Programa almacenado y Autómatas complejos 1959 Core War 1972; Thomas Morris: Creeper 1981; Richard Skrenta: Elk Cloner 1984; Frederick Cohen: Termino Virus 1987; Jerusalem o Vienres 13 a .EXE Y .COM 1999; Spanska: Gusano Happy 2000: Loveletter, Mydoom, Netsky, Sasser, Bagle 2005 +: Troyanos bancarios y Spyware Inicio http://www.pandasecurity.com/m exico/homeusers/security- info/classic-malware/
  • 21. VIRUS MALWARE FORMA DE PROPAGACIÓN SOFTWARE PARA ELIMINARLO DAÑOS NOMBRES DE VIRUS (EJEMPLOS) Adware Cuando el usuario de la computadora empiece a ejecutar Programas. Malwarebytes Anti- Malware Free (MBAM) --El usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. --El Adware produce daños al usuario y a su sistema. NAVIPROMO / EGDACCESS Gusanos Utilizando el correo electrónico. Kaspersky Los gusanos casi siempre causan problemas en la red. -I LOVE YOU -BLASTER -MELISSA -CORE WAR -SASSER
  • 22. Phishing Consiste en el envío de correos electrónicos  Kaspersky Anti- Virus 2016  Antiphishing  Anti spam ---Pérdida de productividad. ---Robo de identidad y datos confidenciales de los usuarios. -Smishing SMS -Spear phishing -Phishing redirector Ransomware Se transmite tanto como un troyano como un gusano Remove Ransomware Virus ---Toma el control del sistema. ---Cobro de dinero. -CryptoLocker -Cryptowall -Android Slimplocker Spyware Cuando el usuario de la computadora empiece a ejecutar programas. SUPERAntiSpyware (SAS). ---Modificación de los valores de registro. ---Navegación lenta. ---Aparición de ventanas -WebHancer -SongSpy -Realplayer -HotBar Troyanos Ocurren cuando se ejecuta un programa infectado con un troyano.  Kaspersky  NOD32  AVG. Los troyanos crean una “puerta trasera” (backdoor) por la cual, otro servidor remoto, es capaz de acceder a la administración de nuestro ordenador sin permiso. -Backdoors -Keyloggers -Banker -Downloader -Botnets -Proxy -Password Stealer -Dialer Virus Ingeniería social. Entrada de información en discos de otros usuarios infectados.  AVG.  Antivirus Norton  Kaspersky Security Scan Alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. -Virus de macros -Virus de sobreescritura -Virus de Programa -Virus de Boot -Virus Residentes
  • 24. AVIRA FREE ANTIVIRUS Avira Free Antivirus es Freeware. Como la mayor parte de software de antivirus, explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits. http://www.solucionesdetecnologia.com/c aracteristicas-de-avira/
  • 25. Características 1.Posee arquitectura cliente/servidor. 2. Protección en tiempo real contra ataques de virus. 3. Protección CONTRA VIRUS en unidades de discos, CDs y memorias USB. 4. Detección y remoción de virus, antispam y malware. 5. Actualizaciones diarias desde la consola de administración central. 6. Consume bajos recursos (excelente para PCs con pocos recursos). 7. Permite conexión remota a Internet en caso de que el servidor de actualizaciones local no este disponible. 8. Permite colocar en cuarentena, reparar, borrar y denegar acceso a virus que sea encontrado en el equipo. 9. Envía informes de virus detectados y estadísticas a consola central. 10. Permite escaneos invisibles para el usuario final.
  • 26. Super AntiSpyware https://www.arturogoga.com/los-5- mejores-programas-contra-malware- y-spyware-en-windows/  SUPERAntiSpyware es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado.
  • 27. Características  Rápido, completo y con escaneos personalizados de discos duros, unidades extraíbles, memoria, registro, carpetas individuales y más.  Detecta y elimina Spyware, Adware, Malware, Troyanos, Falso Av Dialers, Gusanos, Keyloggers, Hijackers (secuestradores), Rogues, Rootkits, y muchos otros tipos de amenazas.  Reparación de la conexione a Internet, PCs, Edición de Registro, el Administrador de tareas y más  Detallada exploración de registros con información completa acerca de las amenazas detectadas y eliminadas y su ubicación dentro de su ordenador. Digitalizar los registros le permiten revisar los resultados de exploración programada en cualquier momento.
  • 28. Emsisoft Anti Malware Es un explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza los 2 motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millones de diversos tipos de software malévolos. http://www.solucionesdetecnologia.co m/caracteristicas-de-avira/
  • 29. •Dos motores de prorección combinados (uno ANTIVIRUS con tecnología proveída por Bitdefender, y otro antimalware de tecnología propia de EMSISOFT). •Software HiJackFree incluido para controlar procesos, servicios, puertos abiertos, plugins y entradas de host. •Base de datos actualizada a diario y combinada con la protección de día cero. •Protección de archivos. Capa de protección que revisa todos los archivos que son descargados o ejecutados y los compara con más de 10 millones de firmas de software malicioso conocido. •Inteligencia de masas para conocer recomendaciones del software basadas en la experiencia previa de otros usuarios. Protección para nevegación. Si el usuario trata de acceder a un sitio web que difunde troyanos o spyware; se previene el ingreso de estos al equipo informático. •Bloqueador de comportamiento indeseado. Con el fin de detener amenazas que aún no han sido incluidas en la base de datos de firmas de malware, se monitorea continuamente el comportamiento de todos las aplicaciones activas y se emiten alertas tan pronto como ocurre algo sospechoso. Además combina ello con la verificación en vivo en la nube de Emsisoft Anti-Malware Network.
  • 30. Spy bot: Search and Destroy https://www.arturogoga.com/los -5-mejores-programas-contra- malware-y-spyware-en- windows/  Encuentra y destruye los programas maliciosos de nuestra computadora, también programas de Malware y adware (los cuales llenan de publicidad nuestra computadora) El programa es gratuito si lo quieres usar de forma personal. El programa puede eliminar malware y rootkits de nuestro sistema y también protege nuestra PC de programas que quieran modificar nuestro navegador y archivos hosts. Si necesitas más protección puedes pagar por una versión Pro.
  • 31. Características  Puede arreglar problemas con cookies de seguimiento, el registro de Windows, LSPs de Winsock, objetos ActiveX, secuestrador de navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso. También incluye una característica de "inmunización" que se puede usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares, similar a como hace el SpywareBlaster. Otra herramienta incluida es una eliminación segura de archivos. Spybot no intenta reemplazar programas antivirus, pero también detecta algunos troyanos y keyloggers comunes.  Spybot está disponible para todas las versiones de Windows desde Windows 95 en adelante, y ofrece, para los usuarios, más de dos docenas de lenguajes diferentes y varias pieles. Las instrucciones están disponibles en el sitio web para que los usuarios pueden diseñar sus propios "skins".
  • 32. Adwcleaner  AdwCleaner es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador.  Éste no sólo escanea archivos maliciosos en nuestro sistema y detecta barras de herramientas en navegadores, sino que también nos da la opción de desinstalarlos y eliminarnos una vez detectados. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  • 33. Características  ADWCLEANER es una aplicación gratuita que se descarga directamente desde su web y que únicamente es compatible con Windows. No necesitará siquiera instalación y podremos empezar a trabajar con este programa desde la propia página de presentación del mismo de forma sencilla y segura.  ADWCLEANER detectará y eliminará automáticamente los adwares que incluyen ciertos programas, además de hacer desaparecer los PUP (o programas no deseados).  ADWCLEANER efectuará un escaneo completo en todo el equipo cada vez que el usuario lo solicite y borrará de forma automática los archivos no deseados.
  • 34. CCleaner  CCleaner (anteriormente Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios.  El funcionamiento de CCleaner es bastante simple, una vez ejecutado y seleccionada la tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos temporales o simplemente a limpiar o reparar los problemas que se presentan en los registros. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  • 35. Características Asegura tu navegación. Menos errores. Vuelve estable tu PC. Deshabilita programas innecesarios. Referencias
  • 36. Malware bytes  Un anti malware es como un antivirus pues como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.  Malwarebytes’ AntiMalware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, Spyware, Tipo Rogue, troyanos, virus, script maliciosos introducidos en nuestro registro (Regedit), escaneo en profundidad en carpetas ocultas en la copia de respaldo del sistema, temporales, etc, no se detiene ante nada y los elimina sin contemplaciones. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  • 37. Características Detecta y elimina malwares en su versión gratuita. Protege frente a posibles infecciones (versión de pago) Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). Malwarebytes Anti-Rootkit integrado en el escáner Tecnología de exploración y detección heurística avanzada. 100% compatible con los principales antivirus.
  • 38. Norton Antivirus  Norton AntiVirus es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo.  Norton emplea tanto la detección basada en firmas, que reconoce los virus actuales, pero necesita constante actualización a medida que se detectan nuevas firmas; y la heurística, que está diseñada específicamente para apuntar a nuevos virus. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  • 39. Características  Entre las características básicas que maneja Norton Antivirus están además de ser uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spywares, su peso de 256 Mb, funciona tanto con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un procesador de 300 mhz. Asimismo es importante mencionar que presenta al español como idioma disponible y requiere por lo mínimo 150 Mb libres en el disco duro para que funcione con completa normalidad.