SlideShare una empresa de Scribd logo
1 de 28
Instala y configura equipos de
cómputo periféricos
Alumnas:
 Parra Reyes Jessica Krystel
 Rivera Velasco Michel Alejandra
Maestra: A. Patricia Jiménez Delgado
Grado y Grupo: 6° “E”
MALWARE
Definiciones
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
1
2
El malware es un término general que se le da a todo aquel
software que perjudica a la computadora. La
palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de
código malicioso.
3
El malware es software malicioso creado con la
intención de introducirse de forma subrepticia
en los computadores y causar daño a su
usuario.
4
Los Malware son programas informáticos diseñados por
ciberdelincuentes para causarle algún daño o perjuicio al
usuario como el robo de información, modificaciones al
sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
5
El malware es un término general que se le da a todo
aquel software que tiene como propósito explícito
infiltrarse o dañar a una computadora o dispositivo
móvil. La palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de software malicioso.
Tipos
Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal de
un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los
gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la
red para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en
forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en
forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima,
donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los
datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas
para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a
solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones
ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan.
No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un
virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del
humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala
el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir
el acceso de raíz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como
ataques Dos y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen
las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún
súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
Línea del tiempo
Cuadro comparativo
Utilerías
Microsoft
Malicious
Software
Removal Tool
2005
Es una herramienta antimalware
gratuita de Microsoft compatible
con todas las versiones de
Windows, capaz de detectar y
eliminar software malicioso
específico y predominante.
Se centra únicamente en
la detección y
eliminación de software
malintencionado como
virus, gusanos y caballos
de Troya. No quita
spyware. Sin embargo, se
puede usar Microsoft
Security Essentials para
detectar y quitar
spyware.
 Es actualizada de manera
automática una vez al mes y
realiza un análisis del sistema
en busca del malware que
tenga en su base de firmas.
 Ayuda así a evitar que
nuestros PCs Windows
puedan estar siendo
utilizados por los
ciberdelincuentes como parte
de una Red de BotNets sin
nuestro consentimiento.
-Gratis
-Idioma Español,
Ingles
- La opción
Actualizaciones
automáticas está
activada de forma
predeterminada.
ComboFix
1998
Es un potente anti-malwares
creado por sUBs el cual es capaz de
detectar y eliminar los programas
maliciosos más difundidos y
peligrosos.
Es una utilidad gratuita
que escanea tu PC en
busca de spyware y
aplicaciones dañinas
especialmente en
combinaciones.
 Para que funcione desactiva la
protección en tiempo real del
antivirus instalado en tu
equipo.
 Detecta todo tipo de amenaza
informática: spyware, virus,
rootkits, malware, etc.
 Viene disponible solamente
en inglés.
 Carece de interfaz gráfica
donde el usuario solo debe
aceptar algunas condiciones.
 Para usarlo de forma efectiva
debes reiniciar el equipo en
“Modo a prueba de errores”,
desactivar “Restaurar el
sistema” y luego ejecutarlo.
 Genera informes detallados
sobre los eventos.
- Si se usa
adecuadamente,
puede limpiar su PC
mucho más
profundamente.
-Se ejecuta cuando se
hace clic en el archivo
de programa extraído.
-Carga Rápida
Panda USB
Vaccine
2009
Es una utilidad de seguridad
gratuita desarrollada por Panda
Security, que con sólo un par de
clics nos permitirá bloquear el
auto-arranque de las memorias
USB (pendrives, memorias flash,
etc.) que se inserten en nuestro
sistema, evitando así el contagio de
los Malwares del tipo Gusano que
se aprovechan de esta
funcionalidad.
es una solución gratuita
diseñada para proteger
contra este creciente
peligro.
 sencillez con la que la
información es mostrada.
 Se puede usar como portable
si se copia el archivo
USBvaccine.exe desde la
carpeta de instalación.
 Nos permite también
‘vacunar’ memorias USB de
forma individual,
deshabilitando el auto-
arranque y evitando que se
creen nuevos ficheros de esta
naturaleza.
-Mayor rapidez
-Soporte de NTFS
(Beta).
-Varios idiomas
-Gratis
Referencias
• Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016
InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007).
¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio
web:https://www.infospyware.com/articulos/que-son-los-malwares/
ttps://www.infospyware.com/articulos/que-son-los-malwares/
• Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?.
septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto
Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m
x/usuario-casero/eduteca/main.dsc?id=193://
• Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web:
http://seguridadinformati.ca/articulos/malwarew
• Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web:
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3
• Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web:
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
• Kaspersky. (2016). Los tipos de malware. 2016, de AO Kaspersky Lab Sitio web:
http://support.kaspersky.com/sp/viruses/general/614
• MaxCDN. (2015). Para qué se usa el CCleaner. 2015, de Culturacion Sitio web:
http://culturacion.com/para-que-se-usa-el-ccleaner/
• Marcelo Rivero. (2009). AntiMalware. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web:
https://www.infospyware.com/antimalware/
• Descargasbajar.com. (2014). Adwcleaner. 2014, de Copyright (c) 2015-2016 Software Free Sitio web:
http://adwcleaner-portable.descargasbajar.com/
• Giank767. (2015). Adw Cleaner . 2015, de Wiroos Sitio web:
http://www.taringa.net/post/info/18318283/Adw-Cleaner-viene-con-Virus.html
• PCrisk. (2015). Malwarebytes Anti-Malware. 2015, de Copyright © 2016 PCrisk.es Sitio web:
https://www.pcrisk.es/mejores-programas-antiespia/malwarebytes-antimalware
• Malwarebytes. (2000). Malwarebytes. 2000, de © 2016 Malwarebytes Sitio web:
https://es.malwarebytes.org/antimalware/
• Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web:
http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html
• Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de
mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware-
virus-gusano-y-troyano/
• Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio
web: http://www.vsantivirus.com/ev04-05-04.htm
• Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio
web: http://www.ehowenespanol.com/son-virus-adware-como_8032/
• Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web:
http://www.alegsa.com.ar/Notas/270.php
• Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers.
04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos-
spywares-keyloggers.html#comment-form
• Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web:
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
• César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de
Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos

Más contenido relacionado

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malware
MalwareMalware
Malware
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Malware
MalwareMalware
Malware
 

Similar a Malware

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 

Similar a Malware (20)

Malware
Malware Malware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Infor virus
Infor virusInfor virus
Infor virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Malwares
MalwaresMalwares
Malwares
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Malware

  • 1. Instala y configura equipos de cómputo periféricos Alumnas:  Parra Reyes Jessica Krystel  Rivera Velasco Michel Alejandra Maestra: A. Patricia Jiménez Delgado Grado y Grupo: 6° “E”
  • 4. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 1
  • 5. 2 El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 6. 3 El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario.
  • 7. 4 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 8. 5 El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  • 10. Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
  • 11. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
  • 12. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • 13. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques Dos y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 22.
  • 23.
  • 24. Microsoft Malicious Software Removal Tool 2005 Es una herramienta antimalware gratuita de Microsoft compatible con todas las versiones de Windows, capaz de detectar y eliminar software malicioso específico y predominante. Se centra únicamente en la detección y eliminación de software malintencionado como virus, gusanos y caballos de Troya. No quita spyware. Sin embargo, se puede usar Microsoft Security Essentials para detectar y quitar spyware.  Es actualizada de manera automática una vez al mes y realiza un análisis del sistema en busca del malware que tenga en su base de firmas.  Ayuda así a evitar que nuestros PCs Windows puedan estar siendo utilizados por los ciberdelincuentes como parte de una Red de BotNets sin nuestro consentimiento. -Gratis -Idioma Español, Ingles - La opción Actualizaciones automáticas está activada de forma predeterminada. ComboFix 1998 Es un potente anti-malwares creado por sUBs el cual es capaz de detectar y eliminar los programas maliciosos más difundidos y peligrosos. Es una utilidad gratuita que escanea tu PC en busca de spyware y aplicaciones dañinas especialmente en combinaciones.  Para que funcione desactiva la protección en tiempo real del antivirus instalado en tu equipo.  Detecta todo tipo de amenaza informática: spyware, virus, rootkits, malware, etc.  Viene disponible solamente en inglés.  Carece de interfaz gráfica donde el usuario solo debe aceptar algunas condiciones.  Para usarlo de forma efectiva debes reiniciar el equipo en “Modo a prueba de errores”, desactivar “Restaurar el sistema” y luego ejecutarlo.  Genera informes detallados sobre los eventos. - Si se usa adecuadamente, puede limpiar su PC mucho más profundamente. -Se ejecuta cuando se hace clic en el archivo de programa extraído. -Carga Rápida Panda USB Vaccine 2009 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad. es una solución gratuita diseñada para proteger contra este creciente peligro.  sencillez con la que la información es mostrada.  Se puede usar como portable si se copia el archivo USBvaccine.exe desde la carpeta de instalación.  Nos permite también ‘vacunar’ memorias USB de forma individual, deshabilitando el auto- arranque y evitando que se creen nuevos ficheros de esta naturaleza. -Mayor rapidez -Soporte de NTFS (Beta). -Varios idiomas -Gratis
  • 26. • Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:https://www.infospyware.com/articulos/que-son-los-malwares/ ttps://www.infospyware.com/articulos/que-son-los-malwares/ • Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m x/usuario-casero/eduteca/main.dsc?id=193:// • Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web: http://seguridadinformati.ca/articulos/malwarew • Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3 • Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web: http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  • 27. • Kaspersky. (2016). Los tipos de malware. 2016, de AO Kaspersky Lab Sitio web: http://support.kaspersky.com/sp/viruses/general/614 • MaxCDN. (2015). Para qué se usa el CCleaner. 2015, de Culturacion Sitio web: http://culturacion.com/para-que-se-usa-el-ccleaner/ • Marcelo Rivero. (2009). AntiMalware. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: https://www.infospyware.com/antimalware/ • Descargasbajar.com. (2014). Adwcleaner. 2014, de Copyright (c) 2015-2016 Software Free Sitio web: http://adwcleaner-portable.descargasbajar.com/ • Giank767. (2015). Adw Cleaner . 2015, de Wiroos Sitio web: http://www.taringa.net/post/info/18318283/Adw-Cleaner-viene-con-Virus.html • PCrisk. (2015). Malwarebytes Anti-Malware. 2015, de Copyright © 2016 PCrisk.es Sitio web: https://www.pcrisk.es/mejores-programas-antiespia/malwarebytes-antimalware • Malwarebytes. (2000). Malwarebytes. 2000, de © 2016 Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/
  • 28. • Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html • Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware- virus-gusano-y-troyano/ • Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio web: http://www.vsantivirus.com/ev04-05-04.htm • Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio web: http://www.ehowenespanol.com/son-virus-adware-como_8032/ • Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web: http://www.alegsa.com.ar/Notas/270.php • Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers. 04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos- spywares-keyloggers.html#comment-form • Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ • César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos