1. UNIVERSIDAD AUTÓNOMA DEL ESTADO DE
MÉXICO
FACULTAD DE LENGUAS
LICENCIATURA EN ENSEÑANZA DEL INGLÉS
COMPUTACIÓN PARA LA COMUNICACIÓN PROFESIONAL
GRUPO 1 / L44806-2013ª
“HERRAMIENTAS DE SEGURIDAD Y MALWARE”
DOCENTE: GUILLERMO MEZA CORTES
ALUMNA: VIANEY FLORENTINO PÉREZ
NUM. DE CUENTA: 1229567
FEBRERO 2013
2. ¿Qué es un Malware?
Es el programa o los « programas que comprometen los datos
del usuario o dañan el sistema operativo del computador»
3. ASÍ QUE:
UN MALWARE ES UN SOFTWARE MALIGNO.
Sus objetivos son:
*Infiltrarse en los archivo sin el
consentimiento del dueño.
*Dañar
4. Se dividen en :
1° VIRUS
*Un virus altera el normal funcionamiento de la
computadora.
*Realiza cambios en el sistema.
*Borra y modifica archivos sin permiso o
consentimiento del usuario.
5. La manera en la que infectan es :
*Sobreescritura: El virus sustituye una cantidad de
datos por su código. Un virus puede infectar el
principio o final del archivo, y la cantidad de datos
sobreescritos dependerá del código, De esta manera el
archivo no cambia de tamaño, pero puede haber
pérdida de datos.
6. Inserción
El virus no toca los datos del archivo.
Solamente agrega su código al inicio o final
de este, el archivo aumentará de tamaño de
manera proporcional al código vírico.
8. Otra manera es:
La encriptación.
El antivirus busca al virus, no obstante, cuando un virus se
encripta, los datos son completamente distintos, y por lo
tanto el resultado es que el antivirus no descubre nada.
Si un antivirus no
detecta un virus en Zip,
definitivamente la
eficacia del antivirus no
es tan grandiosa.
9. EL POLIFORMISMO
El virus es capaz de llevar a cabo más de 6,000
mutaciones.
6.000
6,000
6,000
6,000
11. WORMS
Programa autoreplicante que no altera los
archivos de un sistema, sino que reside en la
memoria y se duplica a si mismo enviándose por
email o a través de la red.
12. KEYLOGGER
*Monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envió al
creador.
*Uso malicioso.
*Numero de la tarjeta de crédito
13. PHISING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro
del
ámbito
de
las estafas cibernética.
14. DIALER
Se trata de un programa que marca un número
de teléfono de tarificación especial usando
el módem, estos NTA son números cuyo coste es
superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco
claros) como automáticamente.
15. SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming.
16. SPYWARE
Parecido al troyano en cuanto a la instalación,
pero se encarga de mandar información de la
víctima.
El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
17. RECOMENDACIONES
Instalar y mantener la actualización de un
antivirus y Firewall.
Solo abre E-mails que provengan de remitentes
conocidos.
Entra directamente a través de la ruta del
navegador. No uses enlaces.
19. BIBLIOGRAFÍA
Seguridad Informática Malware recuperado en Febrero de
2013.
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/
Malware
Ficarra Francisco. Los virus informáticos,
CHASQUI,Centro Internacional de Estudios Superiores
para la Comunicación de América Latina. Quito Ecuador.
2002.
http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?i
Cve=16007810
Malware: ¿Qué es? ¿Cómo prevenirlos?
http://www.youtube.com/watch?v=m9jEtpHdCw8
Pishing en Wikipedia, recuperado en Febrero de 2013
http://es.wikipedia.org/wiki/Phishing