Malware

Karen Tatiana
Karen TatianaFerreteria Wilson
Buenas Noches !!!
MALWARE
BANIA SOLANDY ERAZO RUANO
ADMINISTRACION DE EMPRESAS
UNIVALLE – SEDE NORTE DEL CAUCA
MAYO DE 2015
¿QUÉ ES UN MALWARE?
Es la abreviatura del ingles “Malicious software”, software malicioso, también
llamado badware, código maligno, software malicioso o software
malintencionado.
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario, es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
RESUMIENDO…
• Los Malware son programas informáticos
diseñados por ciberdelincuentes para
causarle algún daño o perjuicio al usuario
como el robo de información,
modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control
total del equipo.
¿TIPOS DE MALWARE?
• Virus.
• Gusanos de Internet (worms).
• Caballos de Troya (troyanos).
• Puertas traseras (backdoors).
• Rootkits
• Keylogger
• Botnets
• Spyware.
• Adware.
• Hijacker
• Phishing
• Spam
Existen varias clasificaciones de código malicioso entre las que se encuentran:
MALWARE INFECCIOSO
VIRUS
Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al
ejecutarse, se propaga infectando a otros programas en la misma computadora.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus
GUSANOS DE INTERNET (WORMS)
Es un programa que se transmite a sí mismo, explotando vulnerabilidades
en una red y así infectar otras computadoras.
Los gusanos son en realidad un sub-conjunto de malware.
Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios
de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes sociales.
MALWARE OCULTO
CABALLOS DE TROYA (TROYANOS)
Un troyano es código malicioso que no se propaga automáticamente ni tampoco
infecta archivos. La particularidad de los troyanos es que simulan ser programas
legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
En teoría, un troyano no es virus, ya que no cumple con todas las características de
los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado
dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas
al usuario.
PUERTAS TRASERAS (BACKDOORS)
Es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora.
Una vez que el sistema ha sido comprometido, puede instalarse una puerta
trasera mediante un virus, un gusano de Internet o un troyano, para
permitir un acceso remoto más fácil en el futuro.
Las puertas traseras también pueden instalarse previamente
al software malicioso para permitir la entrada de los atacantes.
ROOTKIT
Es una técnica que modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario, evitan que
un proceso malicioso sea visible en la lista de procesos del sistema o
que sus ficheros sean visibles en el explorador de archivos. Este tipo
de modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con
el rootkit se retiran, el sistema operativo puede ser inutilizado.
ROBAR INFORMACIÓN
PERSONAL
KEYLOGGERS
Un keylogger es un programa que monitorea todo lo que el usuario teclea y
lo almacena en un archivo para un posterior envío, estos son instalados por
troyanos.
Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor
del programa y hacer pagos fraudulentos.
La mayoría de los keyloggers son usados para recopilar claves de acceso y
otra información sensible.
ATAQUES DISTRIBUIDOS
BOTNETS
• Las botnets son redes de computadoras infectadas controladas por un
individuo con el fin de hacer envío masivo de spam o para lanzar ataques
contra organizaciones afectando su ancho de banda impidiendo su
correcto funcionamiento, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida, y usarlo como forma de extorsión.
• Cuando una computadora ha sido afectado por un malware de este tipo,
se dice que es un equipo es un robot o zombi.
MOSTRAR PUBLICIDAD
SPYWARE
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Este software envía información a sus servidores, en función a los hábitos de
navegación del usuario.
Esta información es explotada para propósitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en
muchos sitios reconocidos.
ADWARE
Son programas que muestran publicidad forma intrusiva
e inesperada, usualmente en forma de ventanas
emergentes (pop-up) o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
HIJACKER
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web modificando la página de inicio y búsqueda por alguna de
su red de afiliados maliciosos, otros redireccionan los resultados de
los buscadores hacia anuncios de pago o páginas de phishing bancario,
entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
ALGUNOS OTROS
PHISHING
Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de la
pagina web de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al
atacante.
SPAM
En español, también es identificado como
correo no deseado o correo basura.
Hacen referencia a los mensajes no
solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
¿CUÁLES SON LOS POSIBLES SÍNTOMAS
DE UNA INFECCIÓN POR MALWARE?
Algunos de los síntomas pueden ser:
• Ejecución de procesos desconocidos en tu sistema.
• Procesamiento lento.
• Interrupción de la conexión a Internet en ciertos momentos.
• Comportamiento extraño.
• Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que
infecte a tu equipo.
¿CÓMO CONTRAER UNA INFECCIÓN POR
MALWARE?
Las formas de contraer una infección son variadas, a continuación te menciono algunas de las
más comunes:
• A través de correo electrónico, en adjuntos en Correos no solicitados (Spam)
• Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web.
• Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.
• En las Redes Sociales.
• Ingresando a sitios webs fraudulentos.
• Ingresando a sitios webs legítimos previamente infectados.
• Descargando programas “gratuitos”.
• Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
¿CÓMO EVITAR SER VÍCTIMA DE UN
MALWARE?
Siguiendo algunos sencillos consejos:
• Tener el sistema operativo y el navegador web actualizados.
• Mantenga protegido el sistema con soluciones de seguridad como: Antivirus,
Cortafuegos y configurarlos para que se actualicen automáticamente
• Utilizar una cuenta de usuario con privilegios limitados.
• Adoptar un comportamiento seguro y precavido en el uso de su PC.
• Tener precaución al ejecutar e instalar software procedente de Internet o de medio
extraíble como CD o memorias USB.
• Dude de cualquier email sospechoso.
• No siga enlaces provenientes de correos y mensajes para acceder a servicios
bancarios.
• Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD, DVD o Disco duro
externo.
• Una recomendación en tablet, teléfono celular y otros dispositivos móviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad
de instalar un antivirus.
¿CÓMO COMBATIR EL MALWARE?
(ANTI-MALWARE)
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora: El software anti-malware escanea el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora, al terminar el escaneo muestran al usuario una lista
con todas las amenazas encontradas y permiten escoger cuales eliminar.
Los programas anti-malware pueden combatir el malware de dos
formas:
1. Proporcionando protección en tiempo real: El software anti-
malware escanea en tiempo real, todos los datos procedentes de la
red en busca de malware y bloquea todo lo que suponga una
amenaza.|
Malware
1 von 29

Recomendados

Presentación malware von
Presentación malwarePresentación malware
Presentación malwareMauricio Hidalgo
5.3K views10 Folien
Mapa conceptual von
Mapa conceptualMapa conceptual
Mapa conceptualCarlos Pereira
3.3K views1 Folie
Presentacion power point virus informaticos von
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
6.3K views9 Folien
Malware von
MalwareMalware
MalwareMichel Campos
1K views42 Folien
Virus y bacterias informaticos von
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticosLEIDY JOHANA LOPEZ RINCON
10K views28 Folien
Tipos de hackers von
Tipos de hackersTipos de hackers
Tipos de hackersVicky Cordova
10.8K views9 Folien

Más contenido relacionado

Was ist angesagt?

Hackers von
HackersHackers
Hackersneftapinos00
293 views11 Folien
Diapositivas de los Virus y Antivirus Informaticos von
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
4.5K views10 Folien
Seguridad Informática: Hackers von
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
6.3K views22 Folien
Software diapositivas 1 von
Software diapositivas 1Software diapositivas 1
Software diapositivas 1bryanecheverria
14.9K views15 Folien
Riesgos y amenazas de la informacion von
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
2.5K views19 Folien
Seguridad en redes von
Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K views37 Folien

Was ist angesagt?(20)

Seguridad Informática: Hackers von Sandra Esposito
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito6.3K views
Diapositivas virus informaticos maria jose von mariajose010612
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose0106124.9K views
Tipos de virus informaticos von IvanEuan
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan1.5K views
Virus y antivirus informaticos von maryades
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades1.6K views
Seguridad Informática - Ensayo von ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K views
Antivirus, Presentacion von pabloyory
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory3.9K views
Presentación Seguridad En Internet von carmelacaballero
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero5.6K views
taller virus y antivirus von dany4tas
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
dany4tas2K views
VIRUS INFORMATICO.pptx von EnmerLR
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR434 views
Diapositivas virus y antivirus von andreitamrs
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
andreitamrs3.4K views
What is a computer virus von Kriti kohli
What is a computer virusWhat is a computer virus
What is a computer virus
Kriti kohli534 views
Presentacion hacker, cracker y seguridad von lobo1227
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo12271.5K views

Destacado

Malware von
MalwareMalware
MalwareKaren Wiznia
1.6K views21 Folien
Malware von
MalwareMalware
MalwareTuhin_Das
12.7K views111 Folien
Presentacion Trabajo Malware von
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
2.2K views12 Folien
Presentación software antimalware von
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareJaime Andrés Buitrago Jorge
341 views6 Folien
Malware y antimalware. lucrecia ledesma von
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
526 views12 Folien
Historia de malware von
Historia de malwareHistoria de malware
Historia de malwareEduardo Sanchez Piña
1K views11 Folien

Destacado(20)

Malware von Tuhin_Das
MalwareMalware
Malware
Tuhin_Das12.7K views
Presentacion Trabajo Malware von fifiriki
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki2.2K views
Planes para colorear, dusty von Androshonor
Planes para colorear, dustyPlanes para colorear, dusty
Planes para colorear, dusty
Androshonor435 views
Herramientas antimalware von tecnoeyca
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
tecnoeyca657 views
Malware y anti malware von Hugo
Malware y anti malwareMalware y anti malware
Malware y anti malware
Hugo2.2K views
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes von rjds0790
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
rjds0790888 views
Autodisciplina día 4 miedo a la mediocridad von rjds0790
Autodisciplina día 4   miedo a la mediocridadAutodisciplina día 4   miedo a la mediocridad
Autodisciplina día 4 miedo a la mediocridad
rjds07901.1K views
Autodisciplina día 1 von rjds0790
Autodisciplina día 1Autodisciplina día 1
Autodisciplina día 1
rjds0790886 views
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa von rjds0790
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensaAutodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
rjds0790929 views
Autodisciplina día 9 no puedo cambiar y relajación von rjds0790
Autodisciplina día 9   no puedo cambiar y relajaciónAutodisciplina día 9   no puedo cambiar y relajación
Autodisciplina día 9 no puedo cambiar y relajación
rjds0790981 views

Similar a Malware

Presentación goat sec von
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
133 views12 Folien
Software malicioso von
Software maliciosoSoftware malicioso
Software maliciosoOscar Mendoza Gutiérrez
1.7K views21 Folien
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 von
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
573 views21 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwareSamuel Rios Torres
55 views12 Folien
Presentación de los virus y antivirus. von
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
480 views22 Folien
Amenazas informaticas luis gabriel_rincon von
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Gabriel Rincón Parra
797 views29 Folien

Similar a Malware(20)

Presentación goat sec von Alvaro97C
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C133 views
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 von alfredopatorock
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock573 views
Presentación de los virus y antivirus. von Andrea Ceballos
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos480 views
Amenazas informaticas luis gabriel_rincon von Luis Parra
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra71 views
Ingenieria von FLOIDK
IngenieriaIngenieria
Ingenieria
FLOIDK89 views
Tipos de virus marisol gonzalez montes de oca von Msolg
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg276 views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 views
España es el quinto emisor mundial de malware von Wendy Barco
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
Wendy Barco382 views
Unidad 4 - Software antimalware von vverdu
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu3.4K views
Trabajo construccion de ciudadania, virus informaticos (1) von nomejodaspibaa
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa467 views

Último

Operations & Data Graph von
Operations & Data GraphOperations & Data Graph
Operations & Data GraphNeo4j
24 views25 Folien
Virtual Box von
Virtual BoxVirtual Box
Virtual Boxanayandun2023
6 views6 Folien
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx von
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxDEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxKarenlisethGuioAlbin
6 views8 Folien
Kubernetes: Más Allá de la Orquestación de Contenedores von
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresOpenDireito
8 views12 Folien
Plone 6 Themes von
Plone 6 ThemesPlone 6 Themes
Plone 6 ThemesLeonardo J. Caballero G.
7 views49 Folien
Aws Community Day Guatemala Criptografia con AWS KMS von
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSMario IC
25 views42 Folien

Último(7)

Operations & Data Graph von Neo4j
Operations & Data GraphOperations & Data Graph
Operations & Data Graph
Neo4j24 views
Kubernetes: Más Allá de la Orquestación de Contenedores von OpenDireito
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
OpenDireito8 views
Aws Community Day Guatemala Criptografia con AWS KMS von Mario IC
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
Mario IC25 views
trabajotecnologiatemperatura-231005005635-53760f2d.pdf von SamuelRamirez83524
trabajotecnologiatemperatura-231005005635-53760f2d.pdftrabajotecnologiatemperatura-231005005635-53760f2d.pdf
trabajotecnologiatemperatura-231005005635-53760f2d.pdf

Malware

  • 2. MALWARE BANIA SOLANDY ERAZO RUANO ADMINISTRACION DE EMPRESAS UNIVALLE – SEDE NORTE DEL CAUCA MAYO DE 2015
  • 3. ¿QUÉ ES UN MALWARE? Es la abreviatura del ingles “Malicious software”, software malicioso, también llamado badware, código maligno, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario, es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4. RESUMIENDO… • Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 5. ¿TIPOS DE MALWARE? • Virus. • Gusanos de Internet (worms). • Caballos de Troya (troyanos). • Puertas traseras (backdoors). • Rootkits • Keylogger • Botnets • Spyware. • Adware. • Hijacker • Phishing • Spam Existen varias clasificaciones de código malicioso entre las que se encuentran:
  • 7. VIRUS Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al ejecutarse, se propaga infectando a otros programas en la misma computadora. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus
  • 8. GUSANOS DE INTERNET (WORMS) Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.
  • 10. CABALLOS DE TROYA (TROYANOS) Un troyano es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario. En teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 11. PUERTAS TRASERAS (BACKDOORS) Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera mediante un virus, un gusano de Internet o un troyano, para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 12. ROOTKIT Es una técnica que modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
  • 14. KEYLOGGERS Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena en un archivo para un posterior envío, estos son instalados por troyanos. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
  • 16. BOTNETS • Las botnets son redes de computadoras infectadas controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, y usarlo como forma de extorsión. • Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 18. SPYWARE El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Este software envía información a sus servidores, en función a los hábitos de navegación del usuario. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en muchos sitios reconocidos.
  • 19. ADWARE Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up) o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 20. HIJACKER Los hijackers son los encargados de secuestras las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 22. PHISHING Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de la pagina web de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 23. SPAM En español, también es identificado como correo no deseado o correo basura. Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 24. ¿CUÁLES SON LOS POSIBLES SÍNTOMAS DE UNA INFECCIÓN POR MALWARE? Algunos de los síntomas pueden ser: • Ejecución de procesos desconocidos en tu sistema. • Procesamiento lento. • Interrupción de la conexión a Internet en ciertos momentos. • Comportamiento extraño. • Aparición de ventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.
  • 25. ¿CÓMO CONTRAER UNA INFECCIÓN POR MALWARE? Las formas de contraer una infección son variadas, a continuación te menciono algunas de las más comunes: • A través de correo electrónico, en adjuntos en Correos no solicitados (Spam) • Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web. • Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. • En las Redes Sociales. • Ingresando a sitios webs fraudulentos. • Ingresando a sitios webs legítimos previamente infectados. • Descargando programas “gratuitos”. • Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
  • 26. ¿CÓMO EVITAR SER VÍCTIMA DE UN MALWARE? Siguiendo algunos sencillos consejos: • Tener el sistema operativo y el navegador web actualizados. • Mantenga protegido el sistema con soluciones de seguridad como: Antivirus, Cortafuegos y configurarlos para que se actualicen automáticamente • Utilizar una cuenta de usuario con privilegios limitados. • Adoptar un comportamiento seguro y precavido en el uso de su PC. • Tener precaución al ejecutar e instalar software procedente de Internet o de medio extraíble como CD o memorias USB.
  • 27. • Dude de cualquier email sospechoso. • No siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios. • Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo. • Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad de instalar un antivirus.
  • 28. ¿CÓMO COMBATIR EL MALWARE? (ANTI-MALWARE) 2. Detectando y eliminando malware que ya ha sido instalado en una computadora: El software anti-malware escanea el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora, al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando protección en tiempo real: El software anti- malware escanea en tiempo real, todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.|