SlideShare ist ein Scribd-Unternehmen logo
1 von 19
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE
MÉXICO

FACULTAD DE LENGUAS
LICENCIATURA EN ENSEÑANZA DEL INGLÉS
COMPUTACIÓN PARA LA COMUNICACIÓN PROFESIONAL
GRUPO 1 / L44806-2013ª
“HERRAMIENTAS DE SEGURIDAD Y MALWARE”
DOCENTE: GUILLERMO MEZA CORTES

ALUMNA: VIANEY FLORENTINO PÉREZ
NUM. DE CUENTA: 1229567
FEBRERO 2013
¿Qué es un Malware?

Es el programa o los « programas que comprometen los datos
del usuario o dañan el sistema operativo del computador»
ASÍ QUE:
UN MALWARE ES UN SOFTWARE MALIGNO.

Sus objetivos son:
*Infiltrarse en los archivo sin el
consentimiento del dueño.
*Dañar
Se dividen en :

1° VIRUS

*Un virus altera el normal funcionamiento de la
computadora.
*Realiza cambios en el sistema.

*Borra y modifica archivos sin permiso o
consentimiento del usuario.
La manera en la que infectan es :

*Sobreescritura: El virus sustituye una cantidad de
datos por su código. Un virus puede infectar el
principio o final del archivo, y la cantidad de datos
sobreescritos dependerá del código, De esta manera el
archivo no cambia de tamaño, pero puede haber
pérdida de datos.
Inserción
El virus no toca los datos del archivo.
Solamente agrega su código al inicio o final
de este, el archivo aumentará de tamaño de
manera proporcional al código vírico.
Practicas de ocultamiento
El virus altera la Entrada/Salida de los datos
entre el usuario y el ordenador
Otra manera es:

La encriptación.
El antivirus busca al virus, no obstante, cuando un virus se
encripta, los datos son completamente distintos, y por lo
tanto el resultado es que el antivirus no descubre nada.

Si un antivirus no
detecta un virus en Zip,
definitivamente la
eficacia del antivirus no
es tan grandiosa.
EL POLIFORMISMO
El virus es capaz de llevar a cabo más de 6,000
mutaciones.

6.000

6,000

6,000

6,000
TROYANOS

Software dañino que permite que un extraño
controle nuestra PC.
WORMS

Programa autoreplicante que no altera los
archivos de un sistema, sino que reside en la
memoria y se duplica a si mismo enviándose por
email o a través de la red.
KEYLOGGER
*Monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envió al
creador.

*Uso malicioso.
*Numero de la tarjeta de crédito
PHISING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro
del
ámbito
de
las estafas cibernética.
DIALER
Se trata de un programa que marca un número
de teléfono de tarificación especial usando
el módem, estos NTA son números cuyo coste es
superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco
claros) como automáticamente.
SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming.
SPYWARE
Parecido al troyano en cuanto a la instalación,
pero se encarga de mandar información de la
víctima.

El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
RECOMENDACIONES
Instalar y mantener la actualización de un
antivirus y Firewall.

Solo abre E-mails que provengan de remitentes
conocidos.

Entra directamente a través de la ruta del
navegador. No uses enlaces.
CUIDA TU PC

GRACIAS!
BIBLIOGRAFÍA
Seguridad Informática Malware recuperado en Febrero de
2013.
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/
Malware
Ficarra Francisco. Los virus informáticos,
CHASQUI,Centro Internacional de Estudios Superiores
para la Comunicación de América Latina. Quito Ecuador.
2002.

http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?i
Cve=16007810
Malware: ¿Qué es? ¿Cómo prevenirlos?
http://www.youtube.com/watch?v=m9jEtpHdCw8
Pishing en Wikipedia, recuperado en Febrero de 2013
http://es.wikipedia.org/wiki/Phishing

Weitere ähnliche Inhalte

Was ist angesagt?

Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.Magaly
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosliliana94177
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 

Was ist angesagt? (18)

Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware
Malware Malware
Malware
 
Sonia
SoniaSonia
Sonia
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 

Andere mochten auch

Cuidados de la laptop
Cuidados de la laptopCuidados de la laptop
Cuidados de la laptopHector Maida
 
Cuidados y consejos para tu notebook
Cuidados y consejos para tu notebookCuidados y consejos para tu notebook
Cuidados y consejos para tu notebookder
 
Manual laptop 1.5 open office.org writer
Manual laptop 1.5 open office.org writerManual laptop 1.5 open office.org writer
Manual laptop 1.5 open office.org writerJaime Chambi Mamani
 
La computadora prara exponer
La computadora prara exponerLa computadora prara exponer
La computadora prara exponeramidey
 
Mapa conceptual de operaciones basicas
Mapa conceptual de operaciones basicasMapa conceptual de operaciones basicas
Mapa conceptual de operaciones basicastabiinc
 
Operaciones basicas y propiedades
Operaciones basicas y propiedadesOperaciones basicas y propiedades
Operaciones basicas y propiedadesEdiithgb
 

Andere mochten auch (12)

Tips de uso de la PC
Tips de uso de la PC Tips de uso de la PC
Tips de uso de la PC
 
Cuidados de la laptop
Cuidados de la laptopCuidados de la laptop
Cuidados de la laptop
 
Cuidando nuestra laptop xo
Cuidando  nuestra laptop xoCuidando  nuestra laptop xo
Cuidando nuestra laptop xo
 
Cuidados y consejos para tu notebook
Cuidados y consejos para tu notebookCuidados y consejos para tu notebook
Cuidados y consejos para tu notebook
 
MANTENIMIENTO Y CUIDADO DE LAS XO
MANTENIMIENTO Y CUIDADO DE LAS XOMANTENIMIENTO Y CUIDADO DE LAS XO
MANTENIMIENTO Y CUIDADO DE LAS XO
 
Conociendo mi laptop de primaria XO
Conociendo mi laptop de primaria XOConociendo mi laptop de primaria XO
Conociendo mi laptop de primaria XO
 
Manual laptop 1.5 open office.org writer
Manual laptop 1.5 open office.org writerManual laptop 1.5 open office.org writer
Manual laptop 1.5 open office.org writer
 
La computadora prara exponer
La computadora prara exponerLa computadora prara exponer
La computadora prara exponer
 
Mapa conceptual de operaciones basicas
Mapa conceptual de operaciones basicasMapa conceptual de operaciones basicas
Mapa conceptual de operaciones basicas
 
Operaciones basicas y propiedades
Operaciones basicas y propiedadesOperaciones basicas y propiedades
Operaciones basicas y propiedades
 
La Computadora y sus Partes
La Computadora y sus PartesLa Computadora y sus Partes
La Computadora y sus Partes
 
Cuidados para una laptop
Cuidados para una laptopCuidados para una laptop
Cuidados para una laptop
 

Ähnlich wie Herramientas de seguridad y malware

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Ähnlich wie Herramientas de seguridad y malware (20)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 

Herramientas de seguridad y malware

  • 1. UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE LENGUAS LICENCIATURA EN ENSEÑANZA DEL INGLÉS COMPUTACIÓN PARA LA COMUNICACIÓN PROFESIONAL GRUPO 1 / L44806-2013ª “HERRAMIENTAS DE SEGURIDAD Y MALWARE” DOCENTE: GUILLERMO MEZA CORTES ALUMNA: VIANEY FLORENTINO PÉREZ NUM. DE CUENTA: 1229567 FEBRERO 2013
  • 2. ¿Qué es un Malware? Es el programa o los « programas que comprometen los datos del usuario o dañan el sistema operativo del computador»
  • 3. ASÍ QUE: UN MALWARE ES UN SOFTWARE MALIGNO. Sus objetivos son: *Infiltrarse en los archivo sin el consentimiento del dueño. *Dañar
  • 4. Se dividen en : 1° VIRUS *Un virus altera el normal funcionamiento de la computadora. *Realiza cambios en el sistema. *Borra y modifica archivos sin permiso o consentimiento del usuario.
  • 5. La manera en la que infectan es : *Sobreescritura: El virus sustituye una cantidad de datos por su código. Un virus puede infectar el principio o final del archivo, y la cantidad de datos sobreescritos dependerá del código, De esta manera el archivo no cambia de tamaño, pero puede haber pérdida de datos.
  • 6. Inserción El virus no toca los datos del archivo. Solamente agrega su código al inicio o final de este, el archivo aumentará de tamaño de manera proporcional al código vírico.
  • 7. Practicas de ocultamiento El virus altera la Entrada/Salida de los datos entre el usuario y el ordenador
  • 8. Otra manera es: La encriptación. El antivirus busca al virus, no obstante, cuando un virus se encripta, los datos son completamente distintos, y por lo tanto el resultado es que el antivirus no descubre nada. Si un antivirus no detecta un virus en Zip, definitivamente la eficacia del antivirus no es tan grandiosa.
  • 9. EL POLIFORMISMO El virus es capaz de llevar a cabo más de 6,000 mutaciones. 6.000 6,000 6,000 6,000
  • 10. TROYANOS Software dañino que permite que un extraño controle nuestra PC.
  • 11. WORMS Programa autoreplicante que no altera los archivos de un sistema, sino que reside en la memoria y se duplica a si mismo enviándose por email o a través de la red.
  • 12. KEYLOGGER *Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envió al creador. *Uso malicioso. *Numero de la tarjeta de crédito
  • 13. PHISING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernética.
  • 14. DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente.
  • 15. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 16. SPYWARE Parecido al troyano en cuanto a la instalación, pero se encarga de mandar información de la víctima. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 17. RECOMENDACIONES Instalar y mantener la actualización de un antivirus y Firewall. Solo abre E-mails que provengan de remitentes conocidos. Entra directamente a través de la ruta del navegador. No uses enlaces.
  • 19. BIBLIOGRAFÍA Seguridad Informática Malware recuperado en Febrero de 2013. http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/ Malware Ficarra Francisco. Los virus informáticos, CHASQUI,Centro Internacional de Estudios Superiores para la Comunicación de América Latina. Quito Ecuador. 2002. http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?i Cve=16007810 Malware: ¿Qué es? ¿Cómo prevenirlos? http://www.youtube.com/watch?v=m9jEtpHdCw8 Pishing en Wikipedia, recuperado en Febrero de 2013 http://es.wikipedia.org/wiki/Phishing