SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Malware y Antimalware
Trabajo Práctico: Informática
Alumno: Nadia Martinez
Curso: 5to
Malware (del inglés malicious software), software
malicioso o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el consentimiento
de su propietario. El software se considera malware en función de
los efectos que, pensados por el creador, provoque en un
computador
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
El término malware incluye:
Virus
o Gusanos
o Troyanos
o la mayor parte de los rootkits
o Scareware
o Spyware
o adware intrusivo
o Crimeware
…y otros softwares maliciosos e indeseables
o
Virus y Gusanos


Los tipos más conocidos de malware,
virus y gusanos, se distinguen por la
manera en que se propagan, más que
por otro comportamiento particular


Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
¿Cómo funcionan?
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el programa
que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.
Gusanos
Por otra parte, un gusano es un programa que se
transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
• Nótese que un virus necesita de la intervención
del usuario para propagarse mientras que un
gusano se propaga automáticamente. Teniendo en
cuenta esta distinción, las infecciones transmitidas
por correo electrónico o documentos de Microsoft
Word, que dependen de su apertura por parte del
destinatario para infectar su sistema, deberían ser
clasificadas más como virus que como gusanos.
Troyanos
El término troyano suele ser usado para designar
a un malware que permite la administración
remota de una computadora, de forma oculta y sin
el consentimiento de su propietario, por parte de
un usuario no autorizado
A grandes rasgos, los troyanos son programas
maliciosos que están disfrazados como algo
inocuo o atractivo que invitan al usuario a
ejecutarlo ocultando un software malicioso. Ese
software, puede tener un efecto inmediato y puede
llevar muchas consecuencias indeseables, por
ejemplo, borrar los archivos del usuario o instalar
más programas indeseables o maliciosos.
Tipos de troyanos
Los tipos de troyanos son:
 Backdoors
 Banker
 Botnets
 Dialer
 Dropper
 Downloaders
 Keylogger
 password stealer
 proxy
Spyware


El spyware o programa espía es un
software que recopila información de
un ordenador y después transmite
esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se
ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad
del ordenador), y funciona todo el
tiempo, controlando el uso que se hace
de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no
se intenta replicar en otros ordenadores,
por lo que funciona como un parásito.


Las consecuencias de una infección
de spyware moderada o severa
(aparte de las cuestiones de
privacidad) generalmente incluyen
una pérdida considerable del
rendimiento del sistema (hasta un
50% en casos extremos), y problemas
de estabilidad graves (el ordenador se
queda "colgado"). También causan
dificultad a la hora de conectar a
Internet. Algunos ejemplos de
programas espía conocidos
Software que nos ayuda en la detección y eliminación de toda clase de
software malicioso. Como los ataques con malware son cada vez más
frecuentes, el interés ha empezado a cambiar de protección frente a virus y
spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos.
Los antimalwares funcionan de dos maneras:
1).Proporcionando protección en tiempo real (realtime protección) contra la instalación de malware en
una computadora. el software anti-malware escanea
todos los datos procedentes de la red en busca de
malware y bloquea todo lo que suponga una amenaza.
2).Detectando y eliminando malware que ya ha sido
instalado en una computadora. este tipo de protección
frente al malware es normalmente mucho más fácil de
usar y más popular. Este tipo de programas antimalware escanean el contenido del registro de
Windows, los archivos del sistema operativo, la
memoria y los programas instalados en la
computadora. al terminar el escaneo muestran al
usuario una lista con todas las amenazas encontradas
y permiten escoger cuales eliminar.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus T
Virus TVirus T
Virus T
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Los virus
Los virusLos virus
Los virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Pvirus
PvirusPvirus
Pvirus
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 

Andere mochten auch

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareEDWIN YOVANY MARTINEZ
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 

Andere mochten auch (8)

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 

Ähnlich wie Malware y antimalware. nadia

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosraulmarper
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Ähnlich wie Malware y antimalware. nadia (20)

Consulta
ConsultaConsulta
Consulta
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Malware y antimalware. nadia

  • 1. Malware y Antimalware Trabajo Práctico: Informática Alumno: Nadia Martinez Curso: 5to
  • 2. Malware (del inglés malicious software), software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 3. El término malware incluye: Virus o Gusanos o Troyanos o la mayor parte de los rootkits o Scareware o Spyware o adware intrusivo o Crimeware …y otros softwares maliciosos e indeseables o
  • 4. Virus y Gusanos  Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular
  • 5.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6. ¿Cómo funcionan? El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. Gusanos Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. • Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.
  • 8. Troyanos El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
  • 9. Tipos de troyanos Los tipos de troyanos son:  Backdoors  Banker  Botnets  Dialer  Dropper  Downloaders  Keylogger  password stealer  proxy
  • 10. Spyware  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 11. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 12.  Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
  • 13. Software que nos ayuda en la detección y eliminación de toda clase de software malicioso. Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.
  • 14. Los antimalwares funcionan de dos maneras: 1).Proporcionando protección en tiempo real (realtime protección) contra la instalación de malware en una computadora. el software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2).Detectando y eliminando malware que ya ha sido instalado en una computadora. este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas antimalware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.