SlideShare una empresa de Scribd logo
Trabajo Práctico de
Seguridad Informática
Instituto de Formación Técnica Superior 23
Turno : Mañana
Estudiante: Claribel Cardozo
Materia : Taller de Informática
Profesor : Eduardo Gesualdi
MALWARE (Software malicioso)
1. ¿Qué es el malware?
2. Tipos de malware y vías de infección más comunes.
3. Cómo combatir el malware. Medidas prácticas.
MALWARE
Término que engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento del
computador.
TIPOS DE MALWARE
Virus: Es un tipo de malware cuya finalidad es la de alterar el funcionamiento
normal de nuestro equipo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados datos almacenados.
Troyanos: Son programas destructivos que se hace pasar por una aplicación
legítima e inofensiva. En teoría, este software parece realizar la función
deseada por el usuario, pero por detrás y sin el conocimiento del usuario,
roba información, daña el sistema o abre una puerta trasera para poder
entrar al equipo de forma remota sin ser detectado.
Software espía (spyware): es un software malintencionado que extrae información
sobre los usuarios sin su conocimiento.
Sus efectos son, simple y llanamente, la violación de nuestros derechos de
confidencialidad de nuestros datos y una navegación más lenta .
Software publicitario (adware): cualquier paquete de software que reproduce,
muestra o descarga anuncios en nuestro ordenador de forma automática y sin
nuestro consentimiento.
Ransomware también llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el usuario,
haciéndolos inaccesibles, y piden que se pague un rescate para poder
recibir la contraseña que permite recuperar esos archivos.
Botnet: es una red de equipos infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida. Cuando una computadora ha sido afectado
por un malware de este tipo, se dice que es un equipo es un robot o zombi.
El phishing consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un ente de
confianza. De esta forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los
que están instalados.
Hijacker: son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte del usuario. Generalmente
suelen ser parte de los Adwares y Troyanos.
3. Cómo combatir el malware
• Actualiza tu sistema operativo
• Instala periódicamente todas las actualizaciones del navegador
• No hacer clic en enlaces desconocidos.
• Desconfía de cualquier elemento de un correo electrónico que
parezca sospechoso
• Ten cuidado con la descarga de ficheros desde redes P2P (eMule,
Ares…).
• No te fíes de las ventanas emergentes que te piden que descargues
software
• Utilizar herramientas anti malware.
Conclusión
Malware son programas diseñados específicamente para dañar un ordenador
o una red o para obtener algún tipo de beneficio o hacer mal uso del mismo.
El malware se instala en nuestro ordenador a través de descargas o enlaces de
carácter engañoso que simulan ser contenido en el que podríamos estar
interesados.
Se aconseja utilizar software antivirus y antimalware.

Más contenido relacionado

La actualidad más candente

CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Tics
TicsTics
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ana30s
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
usuarioticslamina
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Pvirus
PvirusPvirus
Pvirus
martinypablo
 

La actualidad más candente (20)

CONSULTA
CONSULTACONSULTA
CONSULTA
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tics
TicsTics
Tics
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Pvirus
PvirusPvirus
Pvirus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 

Similar a Seguridad Informática

Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Virus
VirusVirus
Virus
KENDORmart
 
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus
VirusVirus
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
Eduardo García García
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
Joseba Urrutxi
 

Similar a Seguridad Informática (20)

Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus
VirusVirus
Virus
 
Concepto
ConceptoConcepto
Concepto
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 

Último

Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
mogollonespinoza17
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
cabreraelian69
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
LizetTiradoRodriguez
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
jairoperezjpnazca
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
uriel132
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 

Último (20)

Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 

Seguridad Informática

  • 1. Trabajo Práctico de Seguridad Informática Instituto de Formación Técnica Superior 23 Turno : Mañana Estudiante: Claribel Cardozo Materia : Taller de Informática Profesor : Eduardo Gesualdi
  • 3. 1. ¿Qué es el malware? 2. Tipos de malware y vías de infección más comunes. 3. Cómo combatir el malware. Medidas prácticas.
  • 4. MALWARE Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento del computador.
  • 5. TIPOS DE MALWARE Virus: Es un tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados datos almacenados.
  • 6. Troyanos: Son programas destructivos que se hace pasar por una aplicación legítima e inofensiva. En teoría, este software parece realizar la función deseada por el usuario, pero por detrás y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta trasera para poder entrar al equipo de forma remota sin ser detectado.
  • 7. Software espía (spyware): es un software malintencionado que extrae información sobre los usuarios sin su conocimiento. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos y una navegación más lenta .
  • 8. Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios en nuestro ordenador de forma automática y sin nuestro consentimiento.
  • 9. Ransomware también llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un rescate para poder recibir la contraseña que permite recuperar esos archivos.
  • 10. Botnet: es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 11. El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 12. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 13. Hijacker: son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 14. 3. Cómo combatir el malware • Actualiza tu sistema operativo • Instala periódicamente todas las actualizaciones del navegador • No hacer clic en enlaces desconocidos. • Desconfía de cualquier elemento de un correo electrónico que parezca sospechoso • Ten cuidado con la descarga de ficheros desde redes P2P (eMule, Ares…). • No te fíes de las ventanas emergentes que te piden que descargues software • Utilizar herramientas anti malware.
  • 15. Conclusión Malware son programas diseñados específicamente para dañar un ordenador o una red o para obtener algún tipo de beneficio o hacer mal uso del mismo. El malware se instala en nuestro ordenador a través de descargas o enlaces de carácter engañoso que simulan ser contenido en el que podríamos estar interesados. Se aconseja utilizar software antivirus y antimalware.