MAYO 1 PROYECTO día de la madre el amor más grande
Malware
1. Instala y configura equipos de
cómputo periféricos
Alumnas:
Parra Reyes Jessica Krystel
Rivera Velasco Michel Alejandra
Maestra: A. Patricia Jiménez Delgado
Grado y Grupo: 6° “E”
4. Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
1
5. 2
El malware es un término general que se le da a todo aquel
software que perjudica a la computadora. La
palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de
código malicioso.
6. 3
El malware es software malicioso creado con la
intención de introducirse de forma subrepticia
en los computadores y causar daño a su
usuario.
7. 4
Los Malware son programas informáticos diseñados por
ciberdelincuentes para causarle algún daño o perjuicio al
usuario como el robo de información, modificaciones al
sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
8. 5
El malware es un término general que se le da a todo
aquel software que tiene como propósito explícito
infiltrarse o dañar a una computadora o dispositivo
móvil. La palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de software malicioso.
10. Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal de
un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los
gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la
red para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en
forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en
forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima,
donde a continuación ejecutan su código.
11. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
12. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los
datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas
para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a
solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones
ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan.
No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un
virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del
humor del autor del virus.
13. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala
el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir
el acceso de raíz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como
ataques Dos y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen
las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún
súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
24. Microsoft
Malicious
Software
Removal Tool
2005
Es una herramienta antimalware
gratuita de Microsoft compatible
con todas las versiones de
Windows, capaz de detectar y
eliminar software malicioso
específico y predominante.
Se centra únicamente en
la detección y
eliminación de software
malintencionado como
virus, gusanos y caballos
de Troya. No quita
spyware. Sin embargo, se
puede usar Microsoft
Security Essentials para
detectar y quitar
spyware.
Es actualizada de manera
automática una vez al mes y
realiza un análisis del sistema
en busca del malware que
tenga en su base de firmas.
Ayuda así a evitar que
nuestros PCs Windows
puedan estar siendo
utilizados por los
ciberdelincuentes como parte
de una Red de BotNets sin
nuestro consentimiento.
-Gratis
-Idioma Español,
Ingles
- La opción
Actualizaciones
automáticas está
activada de forma
predeterminada.
ComboFix
1998
Es un potente anti-malwares
creado por sUBs el cual es capaz de
detectar y eliminar los programas
maliciosos más difundidos y
peligrosos.
Es una utilidad gratuita
que escanea tu PC en
busca de spyware y
aplicaciones dañinas
especialmente en
combinaciones.
Para que funcione desactiva la
protección en tiempo real del
antivirus instalado en tu
equipo.
Detecta todo tipo de amenaza
informática: spyware, virus,
rootkits, malware, etc.
Viene disponible solamente
en inglés.
Carece de interfaz gráfica
donde el usuario solo debe
aceptar algunas condiciones.
Para usarlo de forma efectiva
debes reiniciar el equipo en
“Modo a prueba de errores”,
desactivar “Restaurar el
sistema” y luego ejecutarlo.
Genera informes detallados
sobre los eventos.
- Si se usa
adecuadamente,
puede limpiar su PC
mucho más
profundamente.
-Se ejecuta cuando se
hace clic en el archivo
de programa extraído.
-Carga Rápida
Panda USB
Vaccine
2009
Es una utilidad de seguridad
gratuita desarrollada por Panda
Security, que con sólo un par de
clics nos permitirá bloquear el
auto-arranque de las memorias
USB (pendrives, memorias flash,
etc.) que se inserten en nuestro
sistema, evitando así el contagio de
los Malwares del tipo Gusano que
se aprovechan de esta
funcionalidad.
es una solución gratuita
diseñada para proteger
contra este creciente
peligro.
sencillez con la que la
información es mostrada.
Se puede usar como portable
si se copia el archivo
USBvaccine.exe desde la
carpeta de instalación.
Nos permite también
‘vacunar’ memorias USB de
forma individual,
deshabilitando el auto-
arranque y evitando que se
creen nuevos ficheros de esta
naturaleza.
-Mayor rapidez
-Soporte de NTFS
(Beta).
-Varios idiomas
-Gratis
26. • Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016
InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007).
¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio
web:https://www.infospyware.com/articulos/que-son-los-malwares/
ttps://www.infospyware.com/articulos/que-son-los-malwares/
• Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?.
septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto
Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m
x/usuario-casero/eduteca/main.dsc?id=193://
• Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web:
http://seguridadinformati.ca/articulos/malwarew
• Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web:
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3
• Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web:
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
28. • Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web:
http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html
• Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de
mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware-
virus-gusano-y-troyano/
• Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio
web: http://www.vsantivirus.com/ev04-05-04.htm
• Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio
web: http://www.ehowenespanol.com/son-virus-adware-como_8032/
• Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web:
http://www.alegsa.com.ar/Notas/270.php
• Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers.
04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos-
spywares-keyloggers.html#comment-form
• Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web:
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
• César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de
Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos