SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Malware es la abreviatura de “Malicious software”, término
que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc….
El malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y
causar daño a su usuario o conseguir un beneficio económico
a sus expensas.
El malware es un término general que se le da
a todo aquel software que tiene como propósito
explícito infiltrarse o dañar a una computadora
o dispositivo móvil. La palabra malware
proviene del término en inglés malicious
software, y en español es conocido con el
nombre de software malicioso.
Virus informáticos: Son programas que, al
ejecutarse, se propagan infectando otros software
ejecutables dentro de la misma máquina. Los virus
también pueden realizar otras acciones que
suelen ser maliciosas, como destruir archivos en
el disco duro o corromper el sistema de archivos
escribiendo datos inválidos. Los virus necesitan de
la intervención del usuario para propagarse, ya
sea instalando un software dañino, abriendo un e-
mail o de otra forma.
Gusanos: Son programas que se transmiten a
sí mismos, explotando vulnerabilidades de una
red para infectar otros equipos. Su principal
objetivo es infectar a la mayor cantidad de
usuarios posible, y pueden contener
instrucciones dañinas. Algunos gusanos son
diseñados para vandalizar.
Backdoors: Son métodos para eludir los
procedimientos habituales de autenticación al
conectarse a un ordenador, siendo más fácil
para el malware permanecer oculto ante una
posible inspección. Para instalar backdoors, los
crackers pueden usar troyanos, gusanos y
otros métodos, y una vez instaladas resulta
más fácil la entrada oculta de los atacantes.
Backdoors: Son métodos para eludir los
procedimientos habituales de autenticación al
conectarse a un ordenador, siendo más fácil
para el malware permanecer oculto ante una
posible inspección. Para instalar backdoors, los
crackers pueden usar troyanos, gusanos y
otros métodos, y una vez instaladas resulta
más fácil la entrada oculta de los atacantes.
Drive by Downloads: Son sitios, normalmente
dentro de páginas web, que instalan spyware o
códigos que dan información de los equipos sin
que el usuario se percate de ello. Pueden ser
descargas de algún tipo de malware que se
efectúan sin consentimiento del usuario, lo cual
ocurre al visitar un sitio web, al abrir un e-mail . De
esta forma el usuario consiente, sin ser su
intención, la descarga de malware.
Rootkits: Son técnicas que modifican el
sistema operativo de un ordenador para
permitir que el malware permanezca oculto al
usuario. Por ejemplo, evitan que un proceso
malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el
explorador de archivos.
Troyanos: Son programas maliciosos
disfrazados como algo inocuo o atractivo, que
invita al usuario a ejecutarlo. Ese software
puede tener un efecto inmediato y conllevar
muchas consecuencias indeseables, como
borrar archivos o instalar más programas
indeseables.
Spyware: Son programas creados para recopilar
información sobre las actividades realizadas por
un usuario y distribuirla a agencias de publicidad u
otras organizaciones interesadas. Algunos datos
que recogen son las páginas web que visita el
usuario y direcciones de e-mail, a las que después
se envía spam. La mayoría de los programas de
spyware son instalados como troyanos junto a
software deseable bajado de internet.
Adware: Son programas que muestran publicidad al usuario.
Esta publicidad aparece inesperadamente en el equipo y
resulta muy molesta. Algunos programas shareware
(distribución en la que el usuario puede evaluar de forma
gratuita el producto, pero con limitaciones en el tiempo de uso
o con restricciones en las capacidades finales) permiten usar
el programa de forma gratuita a cambio de mostrar
publicidad.
Hijackers: Son programas que realizan cambios en la
configuración del navegador web, como cambiar la página de
inicio por páginas de publicidad o pornográficas, o
redireccionar los resultados de los buscadores hacia anuncios
de pago.
Keyloggers: Son programas creados para robar información, para
lo cual monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador, quien puede obtener
beneficios económicos o de otro tipo a través de su uso o
distribución en comunidades underground. Por ejemplo, al introducir
un número de tarjeta de crédito el keylogger guarda el número,
posteriormente lo envía al autor y éste puede hacer pagos
fraudulentos con esa tarjeta.
Stealers: Son programas cuya finalidad es idéntica a la de los
keyloggers, sin embargo su manera de actuar es distinta. Los
stealers roban la información privada que se encuentra guardada
en el equipo. Al ejecutarse, comprueban los programas instalados
en el equipo y si tienen contraseñas recordadas (por ejemplo en
navegadores web) descifran esa información y la envían al creador.
Dialers: Son programas maliciosos que toman el
control del módem, realizan una llamada a un
número de teléfono de tarificación especial
(muchas veces internacional) y dejan la línea
abierta, cargando el coste de la llamada al
usuario. La forma más habitual de infección suele
ser en páginas web que ofrecen contenidos
gratuitos pero que sólo permiten el acceso
mediante conexión telefónica. Actualmente la
mayoría de las conexiones a internet son
mediante ADSL y no mediante módem, por lo que
los dialers ya no son tan populares.
Botnets: Son redes de ordenadores infectados que
pueden ser controladas a la vez por un individuo y
realizan distintas tareas. Estas redes se envían para el
envío masivo de spam o para lanzar ataques DoS
contra organizaciones como forma de extorsión o para
impedir su funcionamiento. Mediante estas redes los
spammers se mantienen en el anonimato, lo que les
protege de la persecución policial. Las botnets
también se pueden usar para actualizar el malware en
los sistemas infectados, manteniéndolo así resistente
a antivirus u otras medidas de seguridad.
Rogue software: Estos softwares hacen creer al
usuario que el ordenador está infectado por algún
software malicioso, lo que induce al usuario a pagar
por un software inútil o a instalar un software malicioso
que supuestamente elimina las infecciones, pero que
no necesita ya que no está infectado.
Ransomware: Son programas que cifran los archivos
importantes para el usuario, haciéndolos inaccesibles.
Después piden que se pague un "rescate" para poder
recibir la contraseña que permite recuperar dichos
archivos. También se les denomina criptovirus o
secuestradores.
 Redes Sociales.
 Sitios webs fraudulentos.
 Programas “gratuitos” (pero con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos previamente
infectados.
 Adjuntos en Correos no solicitados (Spam)
 La prevención consiste en un punto vital a la
hora de proteger nuestros equipos ante la
posible infección de algún tipo de malware y
para esto hay algunos puntos vitales que son:
 Un Antivirus y Cortafuegos.
 Un “poco” de sentido común.
 Todo siempre actualizado (Win, Java, Flash,
etc)
 Mantenerse medianamente informados
sobre las nuevas amenazas.
LÍNEA DEL TIEMPO
expuso La Teoría y
Organización de
Autómatas Complejos,
donde presentaba
por primera vez la pos
ibilidad de desarrollar
pequeños programas
replicantes y capaces
de tomar el control de
otros programas de
similar estructura
Robert Thomas Morris creó
el que
es considerado cómo el pri
mer virus propiamente dicho
:el Creeper era capaz de
infectar máquinas IBM 360
de la redARPANET (la
precedente de Internet) y
emitía un mensaje en
pantalla que decía “Soy
una enredadera (creeper),
atrápame si puedes”
Robert Thomas Morris,
Douglas Mcllroy y Victor
Vysottsky crean un juego
denominado CoreWar basad
o en la teoría de Von
Neumann y en el que el
objetivo es que programas
combatan entre sí tratando
de ocupar toda la memoria
de la máquina eliminando
así a los oponentes. Este
juego es considerado el
precursor de los virus
informáticos.
1949 1959 1972
Richard
Skrenta escribe el
primer virus de
amplia
reproducción: Elk
Cloner, que contaba
el número de veces
que arrancaba el
equipo y al llegar a
50 mostraba un
poema.
Frederick B.
Cohen acuña por
primera vez el
término virus informátic
o en uno de sus
estudios definiéndolo
como “Programa que
puede infectar a otros
programas incluyendo
una copia posiblemente
evolucionada de sí
mismo”
hace su aparición el
virus Jerusalem o Vie
rnes 13, que era
capaz de infectar
archivos .EXE y
.COM. Su primera
aparición fue
reportada desde la
Universidad Hebrea
de Jerusalem y ha
llegado a ser uno de
los virus más
famosos de la historia
surge el gusano
Happy desarrollado
por el
francés Spanska que
crea una nueva
corriente en cuanto al
desarrollo de malware
que persiste hasta el
día de hoy: el envío de
gusanos por correo
electrónico. Este
gusano estaba
encaminado y
programado para
propagarse a través
del correo electrónico.
1981 1984 1987 1999
hubo una infección que tuvo
muchísima repercusión
mediática debido a los daños
ocasionados por la infección
tan masiva que produjo. Fuel
el gusano I Love You o
Lovelatter, que, basándose en
técnicas de ingeniería social
infectaba a los usuarios a
través del correo electrónico.
Comenzaba aquí la época de
grandes epidemias masivas que
tuvieron su punto álgido en el
2004.
Fue en ese año cuando
aparecieron gusanos como
el MyDoom, el Netsky, el Sasser,
o el Bagle, que alarmaron a toda
la sociedad y lo que buscaban
era tener la mayor repercusión y
reconocimiento posible. Ese fue
el año más duro de este tipo
epidemias y curiosamente el
último.
2000 2004
Malware Características Protección Ejemplo
Virus
informáticos
Se caracterizan porque al ejecutar se realizan acciones
molestas o incluso dañinas para el usuario.
Se ejecutan cuando se ejecuta el fichero infectado.
En algunos casos la activación está condicionada, p. ej., a
una fecha.
Cuando están en ejecución, infectan otros ficheros similares
al anfitrión original.
Ficheros: .exe, .com, .bat, .src, virus deMacro (Office), entre
otros.
Antivirus Zeus
Gusanos
Residen en memoria (consumen recursos); Característica
principal: efectuar el máximo de copias de sí mismos para
facilitar su propagación.
Canales de propagación: Email, P2P, canales de chat,
mensajería instantánea, etc.
Métodos de propagación: ingeniería social (atraer la atención
del usuario con nombres sugerentes).
A diferencia de un virus, no infectan ficheros (más fácil su
eliminación).Para garantizar su ejecución suelen modificar
parámetros del sistema, como los programas de arranque del
ordenador
Antivirus
Para eliminarlos debes de
utilizar una herramienta de
desafección, dependiendo
del gusano, esto si el
antivirus no lo reconoce.
También puedes instalar un
programa para que te
escáner la memoria RAM.
ILOVEYOU Blaster
Backdoors
Tiene el mismo proceso que el troyano; Inofensivo hasta que
está activado.
Antivirus
1. Actualice su antivirus. 2.
Borre los archivos
temporales (ejecutar:
%temp%). 3. Borre los
temporales de internet. 4.
Mostrar extensiones y
archivos ocultos y borrar
los Backdoors. Si esto no te
funciona descarga un
software anti espías y
escanea tú PC.
No tiene
Drive by
Dowloads
Se conecta al internet y descarga
programas maliciosos
Programas especiales No tiene
Rootkits
Toma el control del administrador para
ocultar la presencia de programas
maliciosos
UnHackMe
RunTime2, Srizbi,
Baidu o Spooldr
Troyanos
Similares a los virus; Actúan de forma
inofensiva, hasta que si se activan, esto
instala lo que se conoce como “puerta
trasera” a través de la cual se puede
controlar el PC infectado
Anti Virus
Anti Malware
Proxy
Spyware
Troyano que roba información del equipo
infectado y la envía a un ordenador remoto
(troyanos bancarios).
Anti-Spyware
Instalar un software anti –espias:son:
Spybot Search & Destroy
Ad-Aware
CoolWebSearch
(CWS)
Gator
Kazaa, Bonzi
Buddy
Adware
Espia que envía información a un servidor
remoto y remite publicidad sin el
consentimiento del usuario
Antivirus
Anti Spyware
Alexa,
MyWebSearch,
FlashGet,
Cydoors,
Gator,Messenger
Plus
Hijackers
Modifica la configuración del navegador
(páginas de inicio), para aumentar número
de visitas
Antivirus
Restauración del sistema
Formateo
1) Activa Mostrar todos los archivos y carpetas ocultos.
2) Desactiva Restaurar Sistema. 3) Inicia tu PC en
Modo Seguro (F8).
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus.
2º.- Haz un scan completo con un buen Anti-Spyware
actualizado.
3º.- Haz un scan de Anti-Troyanos.
Si continua el problema Descarga e instala un
programa específico Anti-Hijackers .
No tiene
Keyloggers
Monitoriza las pulsaciones del declado del
equipo infectado (contraseñas,
credenciales)
Anty Spyware
Realice una limpieza completa de archivos en desuso del
sistema con algún programa como CCleaner o similar
eliminando cookies, cache, temporales, etc...
Luego para eliminar amenazas de keyloggers podemos usar
este programa: Anti-Keylogger Elite 3.3.3
Hardware y
Software
Stealers
Roban información privada pero sola la que se
encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el
equipo y si tienen contraseñas recordadas, por
ejemplo en los navegadores web o en clientes
de mensajería instantánea, descifran esa
información y la envían al creador.
Antivirus No tiene
Dialers
Cuelga la conexión telefónica existente y hace
una nueva usando un teléfono de tarificación
especial.
Programas especiales No tiene
Botnets
Es un término que hace referencia a un
conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma.
Actualizando todo el software de su equipo y evitando pinchar en
enlaces sospechosos.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del Windows
3) No abrir archivos adjuntos de correos electrónicos
También te recomiendo analizar la PC con un scanner online.
El servidor
de IRC
Rogue
Es un programa informático malintencionado
cuya principal finalidad es hacer creer que una
computadora está infectada.
Antivirus y antispyware
Encontrar los archivos dañados y eliminarlos manualmente.
Spam
Ransomware
Cifra ficheros del equipo infectado y solicita un
rescate (ransom)
PoliFix.exe
Trojan.Rans
om
Virus falso o
Hoax:
Son cadenas de mensajes distribuidas a través
del correo electrónico y las redes, falsos
mensajes de alerta sobre virus, Su finalidad es
generar alarma y confusión entre los usuarios.
Se deben eliminar inmediatamente, sin reenviárselo a nadie para
evitar su expansión.
Falsos
mensajes o
cadenas
Virus
polimorfos
o mutantes
Poseen la capacidad de encriptar el
cuerpo del virus para que no pueda
ser detectado fácilmente por un
antivirus. Solo deja disponibles
unas cuantas rutinas que se
encargaran de desencriptar el virus
para poder propagarse. Una vez
desencriptado el virus intentará
alojarse en algún archivo de la
computadora.
Las últimas versiones de los programas
antivirus ya cuentan con detectores de este
tipo de virus, por eso es muy importante
mantener el antivirus actualizado.
Randex, CMJ,
Meve,
MrKlunky
Zombie
Ocurre cuando es infectada y está
siendo controlada por terceros.
Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos
en general. Usualmente esta situación
ocurre porque la computadora tiene su
Firewall y/o sistema operativo
desactualizado.
Si su equipo muestra síntomas de infección de
virus zombie, en primer lugar, deberá asegurarse
de que el software está actualizado. A
continuación, ejecute la Herramienta de
eliminación de software malintencionado de
Microsoft. Esta herramienta puede realizar
comprobaciones en equipos con Windows Vista,
Windows XP, Windows 2000 y Windows Server
2003 en relación con infecciones por software
malintencionado específico y predominante, y
ayuda a eliminarlas.
No tiene
Time Bomb
Son programados para que se activen
en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido.
Para eliminar este tipo de archivo es necesario
formatear el disco duro ya que tratar de arrancar
un escaneo con un antivirus no lograría
eliminarlo debido a que éste se aloja dentro de
otro programa el cual Windows tal vez necesita
activarlo en determinadas veces
“Viernes 13” y el
“Michelangelo”.
Virus de
macro
Infectan documentos de MS-Word o
Ami Pro, hojas de cálculo de MS-
Excel y archivos de bases de datos
en MS-Access. Capacidad de
infectar y auto-copiarse en un
mismo sistema, o en red, Haciendo
uso de las funciones de la interfaz
de las librerías MAPI (MS Outlook y
Outlook Express.)
1 Activar la protección antivirus si está
desactivada. Abrir el Word directamente sin
ningún documento. Ir al menú herramientas, y
elegir opciones…En la pestaña general,
activar la casilla donde dice Protección
antivirus en macro.2 Abrir el documento
infectado, teniendo en cuenta que, cuando se
presente la ventana de advertencia, se debe
elegir la opción Abrir sin Macros para no
infectarse. 3 Elegir, en Herramientas, la
opción Macro y en ella, Editor de Visual
Basic, o presionar ALT+F11. En la parte
izquierda de la pantalla, se podrá observar un
cuadro que dice “Proyecto -…” y el nombre
del archivo abierto, en este caso Normal.
4 Desplegar los ítems para ver el código de
las macros. Al hacer doble clic sobre ellos, se
abrirá una nueva ventana con código. 5 Se
debe marcar el texto que aparece en la nueva
ventana, y eliminarlo como se haría con
cualquier texto. Al hacer esto se eliminan las
macros que contiene el documento,
eliminando por completo el macro
virus. Repetir esto por todos los elementos
que se encuentren en el cuadro Proyectos.
Concept,
FormatC ,
Infezione Irish
, Fujimori, Cap,
Wazzu ,
Npad, DMV,
aroux , Colors.
Este es un programa de licencia gratuita o Freeware creado
por Piriforms, que está orientado a facilitar el proceso de
mantenimiento preventivo y limpieza de nuestro disco duro
y del sistema operativo, con la finalidad de obtener un
rendimiento aceptable del ordenador.
Entre las principales tareas que podemos realizar
con CCleaner, se encuentran las siguientes:
• Limpieza de los archivos temporales alojados en nuestro
sistema.
• Reparar errores de los registros del sistema.
• Desinstalar programas en desuso o dañados.
• Liberar especio en el disco duro.
• Crear un respaldo de los registros del sistema.
 El funcionamiento de CCleaner es bastante simple, una
vez ejecutado y seleccionada la tarea que deseamos
realizar con la herramienta, se procede a eliminar los
archivos temporales o simplemente a limpiar o reparar los
problemas que se presentan en los registros.
 Para realizar estas tareas, se requiere que previamente
se realiza un análisis de los errores del registro o de los
archivos temporales represados por los diversos procesos
y programas instalados en el sistema, para evitar borrar
algún archivo importante.
 CCleaner es una de las herramientas más completas que
podemos utilizar para realizar el mantenimiento de nuestro
windows y lo mejor de todo, es que es completamente
libre de descarga y muy intuitivo.
 Protección contra exploits instantánea
Proporciona cuatro capas de protección que interactúan para bloquear los exploits de manera
instantánea. Esto ocurre tanto en la primera fase del ataque, evitando la ejecución de shellcodes,
como en la segunda fase, actuando contra las llamadas desde memoria, escapes de sandbox e
intentos de burlar la mitigación de memoria.
 No ralentiza el equipo
No requiere actualizaciones frecuentes porque usa una base de datos de firmas, como los antivirus
convencionales. Y solo ocupa 3 MB en el disco duro, lo mismo que una foto en alta resolución.
 Protege los programas vulnerables
Protege los programas asociados con sistemas operativos antiguos como Microsoft Windows XP,
cuyos fabricantes ya no suministran parches ni protección. De este modo, podrá continuar con el
sistema operativo que desee sin ponerse en peligro.
 Funciona con otras soluciones de seguridad
Actúa a un nivel diferente y de manera independiente respecto a los programas antimalware y
antivirus, de modo que puede instalarlo con toda tranquilidad sin temer que entre en conflicto con
otras soluciones..
 AdwCleaner es un programa antiadware que
sobresale del resto gracias a una par de
características que lo convierten en una de
las herramientas ideales para eliminar el
molesto adware. Compatible con las últimas
versiones de Windows comenzando por XP,
gratuito y muy sencillo de utilizar, también
es portable, lo que significa que no
debemos instalarlo en nuestro disco duro
 El antispyware es una tecnología de seguridad que ayuda
a proteger a un equipo contra spyware y
otro software potencialmente no deseado.
Este software ayuda a reducir los efectos causados por
el spyware incluyendo el lento desempeño del equipo,
ventanas de mensajes emergentes, cambios no deseados
en configuraciones de Internet y uso no autorizado de la
información privada. Permite a los usuarios protegerse
contra los programas cuya intención es rastrear la
información sobre hábitos de consumo y navegación, o
peor aún, obtener contraseñas y otros datos sensibles.
 Emsisoft anti-malware 7.0.0.10.exe es un tipo
de archivo EXE asociado a Emsisoft Anti-Malware
desarrollado por Emsisoft GmbH para el Sistema
Operativo de Windows. La última versión conocida de
Emsisoft anti-malware 7.0.0.10.exe es 7.0.0.10 que se
realizó para Windows XP. Este archivo EXE tiene una
clasificación de popularidad de 1 estrellas y una
clasificación de seguridad de "Desconocido".
 Este programa analiza nuestro sistema en busca de
malware usando G DATA, Nod 32, AVIRA, Prevx y a-
squared, realizando un análisis en la nube de los
archivos sospechosos detectados. Al usar la tecnología
cloud computing no tenemos instalados en nuestro
ordenador todos los antivirus y anti- malware
comentados anteriormente, así que el consumo de
recursos al usar Hitman Pro es mínimo. Hitman Pro
detecta y elimina virus, troyanos, rootkit, bots, gusanos,
spyware y adware.
 SUPERAntiSpyware es una aplicación ssharaware del
tipo anti espía que puede detectar y elimina programas
malignos como espías, adwares, caballos de troya,
gusanos, rootkits y otros programas dañinos.
No está diseñado para reemplazar una aplicación
de antivirus, pero sí está diseñado para ser compatible
con tras aplicaciones de seguridad.
 Avast antivirus 7 es uno de los mejores antivirus que existen y una
de sus grandes cualidades es que lo puedes tenerGRATIS. Es capaz
de detectar amenazas informáticas en modo heurístico (posibilidad
de detectar “cualquier virus” aún sin haberlo analizado antes y sin
estar en la base de datos del antivirus que se esté considerando),
siendo ésta una de sus mejores herramientas.
 Además cuenta con 8 escudos de protección:
 1- Sistema de archivos
2- Correo electrónico
3- Web
4- P2P
5- Mensajería instantánea
6- Red
7- De comportamiento
8- Script
Rodrigues M.. (2014). ¿Por qué escoger Avast Antivirus?. Agosto, 25, 2014,
de Poligono del Sepes Sitio web: http://serglobin.es/blog/por-que-escoger-
avast-antivirus/
Alegsa. L. (2010). ¿Qué significa SUPERAntiSpyware? - Información sobre
SUPERAntiSpyware. Noviembre, 20, 2010, de Alegsa Sitio web:
http://www.alegsa.com.ar/Dic/superantispyware.php
Gomez H.. (2009). Hitman Pro: Detecta y elimina malware analizando el sistema
desde la nube con Hitman Pro. Julio, 19, 2009, de Sotzone Sitio web:
http://www.softzone.es/2009/07/17/hitman-pro-35167-detecta-y-elimina-
malware-analizando-el-sistema-desde-la-nube-con-hitman-pro/
Jay Geater. (2016). ¿Qué es Emsisoft anti-malware 7.0.0.10.exe y cómo solucionarlo?. Marzo,
25, 2016, de Microsoft Partner Sitio web: http://www.solvusoft.com/es/files/error-
eliminaci%C3%B3n-virus/exe/windows/emsisoft-gmbh/emsisoft-anti-malware/emsisoft-anti-
malware-7-0-0-10-exe/
Miriam Valdes Rodriguez. (2010). Antispyware: Protegiéndote de los Espías. Enero,
05, 2010, de UNAM Sitio web: http://revista.seguridad.unam.mx/numero-
04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
Jesus Gabriel Torres. (2011). Historia del Malware. Abril, 15, 2011, de
academia 2016 Sitio web:
http://malware2011.blogspot.mx/2011/04/historia-del-malware.html
Ignacio. (2015). ¿Para que sirve CCleaner?. Noviembre, 6, 2015, de
Softonic Sitio web: http://paraquesirve.info/para-que-sirve-el-c-
cleaner/#more-835
Copyright. (2008). AdwCleaner: Eliminar adware nunca fue tan fácil. Febrero,
28, 2009, de Copyright Sitio web: http://www.informatica-hoy.com.ar/software-
seguridad-virus-antivirus/AdwCleaner-Eliminar-adware-facil.php
 Montoya, R. (2010). De virus con sus
caracteristicas y forma de limpieza. 12 octubre,
2010, de Drivers, Crack, Activadores y Seriales
Informatica Sitio web:
https://gloriapin.wordpress.com/category/seguri
dad/
 Moya, M. (2015). Tipos de Malware. Febrero
21, 2015, de Scribd Sitio web:
https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware
Rivero, M. (2009). ¿Qué son los Malwares?.
Noviembre 1, 2013, de Info Spyware Sitio web:
https://www.infospyware.com/articulos/que-son-los-
malwares/
Duran, F. (2010). Malware. 2011, de Seguridad
Informatica Sitio web:
http://seguridadinformati.ca/articulos/malware
Castro, L. (2016). ¿Qué es malware?. Marzo 8, 2016,
de About Sitio web:
http://aprenderinternet.about.com/od/SeguridadPrivaci
dad/a/Que-Es-Malware.htm
Perez, I. (2012). Clasificación del malware.
Febrero 28, 2009, de Blogspot Sitio web:
http://malwaridades.blogspot.mx/2012/02/clasifi
cacion-del-malware.html
 Montoya, R. (2010). De virus con sus
caracteristicas y forma de limpieza. 12 octubre,
2010, de Drivers, Crack, Activadores y Seriales
Informatica Sitio web:
https://gloriapin.wordpress.com/category/seguri
dad/
 Moya, M. (2015). Tipos de Malware. Febrero
21, 2015, de Scribd Sitio web:
https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malware
MalwareMalware
Malware
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ähnlich wie Malware

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Ähnlich wie Malware (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 

Kürzlich hochgeladen

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Kürzlich hochgeladen (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Malware

  • 1.
  • 2. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 3. El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  • 4.
  • 5. Virus informáticos: Son programas que, al ejecutarse, se propagan infectando otros software ejecutables dentro de la misma máquina. Los virus también pueden realizar otras acciones que suelen ser maliciosas, como destruir archivos en el disco duro o corromper el sistema de archivos escribiendo datos inválidos. Los virus necesitan de la intervención del usuario para propagarse, ya sea instalando un software dañino, abriendo un e- mail o de otra forma.
  • 6. Gusanos: Son programas que se transmiten a sí mismos, explotando vulnerabilidades de una red para infectar otros equipos. Su principal objetivo es infectar a la mayor cantidad de usuarios posible, y pueden contener instrucciones dañinas. Algunos gusanos son diseñados para vandalizar.
  • 7. Backdoors: Son métodos para eludir los procedimientos habituales de autenticación al conectarse a un ordenador, siendo más fácil para el malware permanecer oculto ante una posible inspección. Para instalar backdoors, los crackers pueden usar troyanos, gusanos y otros métodos, y una vez instaladas resulta más fácil la entrada oculta de los atacantes.
  • 8. Backdoors: Son métodos para eludir los procedimientos habituales de autenticación al conectarse a un ordenador, siendo más fácil para el malware permanecer oculto ante una posible inspección. Para instalar backdoors, los crackers pueden usar troyanos, gusanos y otros métodos, y una vez instaladas resulta más fácil la entrada oculta de los atacantes.
  • 9. Drive by Downloads: Son sitios, normalmente dentro de páginas web, que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate de ello. Pueden ser descargas de algún tipo de malware que se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al abrir un e-mail . De esta forma el usuario consiente, sin ser su intención, la descarga de malware.
  • 10. Rootkits: Son técnicas que modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
  • 11. Troyanos: Son programas maliciosos disfrazados como algo inocuo o atractivo, que invita al usuario a ejecutarlo. Ese software puede tener un efecto inmediato y conllevar muchas consecuencias indeseables, como borrar archivos o instalar más programas indeseables.
  • 12.
  • 13. Spyware: Son programas creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam. La mayoría de los programas de spyware son instalados como troyanos junto a software deseable bajado de internet.
  • 14. Adware: Son programas que muestran publicidad al usuario. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware (distribución en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o con restricciones en las capacidades finales) permiten usar el programa de forma gratuita a cambio de mostrar publicidad. Hijackers: Son programas que realizan cambios en la configuración del navegador web, como cambiar la página de inicio por páginas de publicidad o pornográficas, o redireccionar los resultados de los buscadores hacia anuncios de pago.
  • 15. Keyloggers: Son programas creados para robar información, para lo cual monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador, quien puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. Por ejemplo, al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor y éste puede hacer pagos fraudulentos con esa tarjeta. Stealers: Son programas cuya finalidad es idéntica a la de los keyloggers, sin embargo su manera de actuar es distinta. Los stealers roban la información privada que se encuentra guardada en el equipo. Al ejecutarse, comprueban los programas instalados en el equipo y si tienen contraseñas recordadas (por ejemplo en navegadores web) descifran esa información y la envían al creador.
  • 16. Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial (muchas veces internacional) y dejan la línea abierta, cargando el coste de la llamada al usuario. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que sólo permiten el acceso mediante conexión telefónica. Actualmente la mayoría de las conexiones a internet son mediante ADSL y no mediante módem, por lo que los dialers ya no son tan populares.
  • 17. Botnets: Son redes de ordenadores infectados que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Estas redes se envían para el envío masivo de spam o para lanzar ataques DoS contra organizaciones como forma de extorsión o para impedir su funcionamiento. Mediante estas redes los spammers se mantienen en el anonimato, lo que les protege de la persecución policial. Las botnets también se pueden usar para actualizar el malware en los sistemas infectados, manteniéndolo así resistente a antivirus u otras medidas de seguridad.
  • 18. Rogue software: Estos softwares hacen creer al usuario que el ordenador está infectado por algún software malicioso, lo que induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero que no necesita ya que no está infectado. Ransomware: Son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles. Después piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar dichos archivos. También se les denomina criptovirus o secuestradores.
  • 19.  Redes Sociales.  Sitios webs fraudulentos.  Programas “gratuitos” (pero con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos previamente infectados.  Adjuntos en Correos no solicitados (Spam)
  • 20.  La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:  Un Antivirus y Cortafuegos.  Un “poco” de sentido común.  Todo siempre actualizado (Win, Java, Flash, etc)  Mantenerse medianamente informados sobre las nuevas amenazas.
  • 22. expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la pos ibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura Robert Thomas Morris creó el que es considerado cómo el pri mer virus propiamente dicho :el Creeper era capaz de infectar máquinas IBM 360 de la redARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes” Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basad o en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. 1949 1959 1972
  • 23. Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. Frederick B. Cohen acuña por primera vez el término virus informátic o en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo” hace su aparición el virus Jerusalem o Vie rnes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. 1981 1984 1987 1999
  • 24. hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o Lovelatter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. Fue en ese año cuando aparecieron gusanos como el MyDoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. 2000 2004
  • 25. Malware Características Protección Ejemplo Virus informáticos Se caracterizan porque al ejecutar se realizan acciones molestas o incluso dañinas para el usuario. Se ejecutan cuando se ejecuta el fichero infectado. En algunos casos la activación está condicionada, p. ej., a una fecha. Cuando están en ejecución, infectan otros ficheros similares al anfitrión original. Ficheros: .exe, .com, .bat, .src, virus deMacro (Office), entre otros. Antivirus Zeus Gusanos Residen en memoria (consumen recursos); Característica principal: efectuar el máximo de copias de sí mismos para facilitar su propagación. Canales de propagación: Email, P2P, canales de chat, mensajería instantánea, etc. Métodos de propagación: ingeniería social (atraer la atención del usuario con nombres sugerentes). A diferencia de un virus, no infectan ficheros (más fácil su eliminación).Para garantizar su ejecución suelen modificar parámetros del sistema, como los programas de arranque del ordenador Antivirus Para eliminarlos debes de utilizar una herramienta de desafección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escáner la memoria RAM. ILOVEYOU Blaster Backdoors Tiene el mismo proceso que el troyano; Inofensivo hasta que está activado. Antivirus 1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors. Si esto no te funciona descarga un software anti espías y escanea tú PC. No tiene
  • 26. Drive by Dowloads Se conecta al internet y descarga programas maliciosos Programas especiales No tiene Rootkits Toma el control del administrador para ocultar la presencia de programas maliciosos UnHackMe RunTime2, Srizbi, Baidu o Spooldr Troyanos Similares a los virus; Actúan de forma inofensiva, hasta que si se activan, esto instala lo que se conoce como “puerta trasera” a través de la cual se puede controlar el PC infectado Anti Virus Anti Malware Proxy Spyware Troyano que roba información del equipo infectado y la envía a un ordenador remoto (troyanos bancarios). Anti-Spyware Instalar un software anti –espias:son: Spybot Search & Destroy Ad-Aware CoolWebSearch (CWS) Gator Kazaa, Bonzi Buddy Adware Espia que envía información a un servidor remoto y remite publicidad sin el consentimiento del usuario Antivirus Anti Spyware Alexa, MyWebSearch, FlashGet, Cydoors, Gator,Messenger Plus Hijackers Modifica la configuración del navegador (páginas de inicio), para aumentar número de visitas Antivirus Restauración del sistema Formateo 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Inicia tu PC en Modo Seguro (F8). Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus. 2º.- Haz un scan completo con un buen Anti-Spyware actualizado. 3º.- Haz un scan de Anti-Troyanos. Si continua el problema Descarga e instala un programa específico Anti-Hijackers . No tiene
  • 27. Keyloggers Monitoriza las pulsaciones del declado del equipo infectado (contraseñas, credenciales) Anty Spyware Realice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies, cache, temporales, etc... Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3 Hardware y Software Stealers Roban información privada pero sola la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador. Antivirus No tiene Dialers Cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial. Programas especiales No tiene Botnets Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma. Actualizando todo el software de su equipo y evitando pinchar en enlaces sospechosos. 1) Mantener el antivirus actualizado 2) Instalar todas las actualizaciones del Windows 3) No abrir archivos adjuntos de correos electrónicos También te recomiendo analizar la PC con un scanner online. El servidor de IRC Rogue Es un programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada. Antivirus y antispyware Encontrar los archivos dañados y eliminarlos manualmente. Spam Ransomware Cifra ficheros del equipo infectado y solicita un rescate (ransom) PoliFix.exe Trojan.Rans om Virus falso o Hoax: Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión. Falsos mensajes o cadenas
  • 28. Virus polimorfos o mutantes Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus, por eso es muy importante mantener el antivirus actualizado. Randex, CMJ, Meve, MrKlunky Zombie Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Si su equipo muestra síntomas de infección de virus zombie, en primer lugar, deberá asegurarse de que el software está actualizado. A continuación, ejecute la Herramienta de eliminación de software malintencionado de Microsoft. Esta herramienta puede realizar comprobaciones en equipos con Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en relación con infecciones por software malintencionado específico y predominante, y ayuda a eliminarlas. No tiene Time Bomb Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces “Viernes 13” y el “Michelangelo”.
  • 29. Virus de macro Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS- Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la opción Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems para ver el código de las macros. Al hacer doble clic sobre ellos, se abrirá una nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macro virus. Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos. Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors.
  • 30. Este es un programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador. Entre las principales tareas que podemos realizar con CCleaner, se encuentran las siguientes: • Limpieza de los archivos temporales alojados en nuestro sistema. • Reparar errores de los registros del sistema. • Desinstalar programas en desuso o dañados. • Liberar especio en el disco duro. • Crear un respaldo de los registros del sistema.
  • 31.  El funcionamiento de CCleaner es bastante simple, una vez ejecutado y seleccionada la tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos temporales o simplemente a limpiar o reparar los problemas que se presentan en los registros.  Para realizar estas tareas, se requiere que previamente se realiza un análisis de los errores del registro o de los archivos temporales represados por los diversos procesos y programas instalados en el sistema, para evitar borrar algún archivo importante.  CCleaner es una de las herramientas más completas que podemos utilizar para realizar el mantenimiento de nuestro windows y lo mejor de todo, es que es completamente libre de descarga y muy intuitivo.
  • 32.  Protección contra exploits instantánea Proporciona cuatro capas de protección que interactúan para bloquear los exploits de manera instantánea. Esto ocurre tanto en la primera fase del ataque, evitando la ejecución de shellcodes, como en la segunda fase, actuando contra las llamadas desde memoria, escapes de sandbox e intentos de burlar la mitigación de memoria.  No ralentiza el equipo No requiere actualizaciones frecuentes porque usa una base de datos de firmas, como los antivirus convencionales. Y solo ocupa 3 MB en el disco duro, lo mismo que una foto en alta resolución.  Protege los programas vulnerables Protege los programas asociados con sistemas operativos antiguos como Microsoft Windows XP, cuyos fabricantes ya no suministran parches ni protección. De este modo, podrá continuar con el sistema operativo que desee sin ponerse en peligro.  Funciona con otras soluciones de seguridad Actúa a un nivel diferente y de manera independiente respecto a los programas antimalware y antivirus, de modo que puede instalarlo con toda tranquilidad sin temer que entre en conflicto con otras soluciones..
  • 33.  AdwCleaner es un programa antiadware que sobresale del resto gracias a una par de características que lo convierten en una de las herramientas ideales para eliminar el molesto adware. Compatible con las últimas versiones de Windows comenzando por XP, gratuito y muy sencillo de utilizar, también es portable, lo que significa que no debemos instalarlo en nuestro disco duro
  • 34.
  • 35.  El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.
  • 36.  Emsisoft anti-malware 7.0.0.10.exe es un tipo de archivo EXE asociado a Emsisoft Anti-Malware desarrollado por Emsisoft GmbH para el Sistema Operativo de Windows. La última versión conocida de Emsisoft anti-malware 7.0.0.10.exe es 7.0.0.10 que se realizó para Windows XP. Este archivo EXE tiene una clasificación de popularidad de 1 estrellas y una clasificación de seguridad de "Desconocido".
  • 37.  Este programa analiza nuestro sistema en busca de malware usando G DATA, Nod 32, AVIRA, Prevx y a- squared, realizando un análisis en la nube de los archivos sospechosos detectados. Al usar la tecnología cloud computing no tenemos instalados en nuestro ordenador todos los antivirus y anti- malware comentados anteriormente, así que el consumo de recursos al usar Hitman Pro es mínimo. Hitman Pro detecta y elimina virus, troyanos, rootkit, bots, gusanos, spyware y adware.
  • 38.  SUPERAntiSpyware es una aplicación ssharaware del tipo anti espía que puede detectar y elimina programas malignos como espías, adwares, caballos de troya, gusanos, rootkits y otros programas dañinos. No está diseñado para reemplazar una aplicación de antivirus, pero sí está diseñado para ser compatible con tras aplicaciones de seguridad.
  • 39.  Avast antivirus 7 es uno de los mejores antivirus que existen y una de sus grandes cualidades es que lo puedes tenerGRATIS. Es capaz de detectar amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando), siendo ésta una de sus mejores herramientas.  Además cuenta con 8 escudos de protección:  1- Sistema de archivos 2- Correo electrónico 3- Web 4- P2P 5- Mensajería instantánea 6- Red 7- De comportamiento 8- Script
  • 40. Rodrigues M.. (2014). ¿Por qué escoger Avast Antivirus?. Agosto, 25, 2014, de Poligono del Sepes Sitio web: http://serglobin.es/blog/por-que-escoger- avast-antivirus/ Alegsa. L. (2010). ¿Qué significa SUPERAntiSpyware? - Información sobre SUPERAntiSpyware. Noviembre, 20, 2010, de Alegsa Sitio web: http://www.alegsa.com.ar/Dic/superantispyware.php Gomez H.. (2009). Hitman Pro: Detecta y elimina malware analizando el sistema desde la nube con Hitman Pro. Julio, 19, 2009, de Sotzone Sitio web: http://www.softzone.es/2009/07/17/hitman-pro-35167-detecta-y-elimina- malware-analizando-el-sistema-desde-la-nube-con-hitman-pro/ Jay Geater. (2016). ¿Qué es Emsisoft anti-malware 7.0.0.10.exe y cómo solucionarlo?. Marzo, 25, 2016, de Microsoft Partner Sitio web: http://www.solvusoft.com/es/files/error- eliminaci%C3%B3n-virus/exe/windows/emsisoft-gmbh/emsisoft-anti-malware/emsisoft-anti- malware-7-0-0-10-exe/ Miriam Valdes Rodriguez. (2010). Antispyware: Protegiéndote de los Espías. Enero, 05, 2010, de UNAM Sitio web: http://revista.seguridad.unam.mx/numero- 04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
  • 41. Jesus Gabriel Torres. (2011). Historia del Malware. Abril, 15, 2011, de academia 2016 Sitio web: http://malware2011.blogspot.mx/2011/04/historia-del-malware.html Ignacio. (2015). ¿Para que sirve CCleaner?. Noviembre, 6, 2015, de Softonic Sitio web: http://paraquesirve.info/para-que-sirve-el-c- cleaner/#more-835 Copyright. (2008). AdwCleaner: Eliminar adware nunca fue tan fácil. Febrero, 28, 2009, de Copyright Sitio web: http://www.informatica-hoy.com.ar/software- seguridad-virus-antivirus/AdwCleaner-Eliminar-adware-facil.php
  • 42.  Montoya, R. (2010). De virus con sus caracteristicas y forma de limpieza. 12 octubre, 2010, de Drivers, Crack, Activadores y Seriales Informatica Sitio web: https://gloriapin.wordpress.com/category/seguri dad/  Moya, M. (2015). Tipos de Malware. Febrero 21, 2015, de Scribd Sitio web: https://es.scribd.com/doc/70589891/Tabla- Comparativa-Tipos-de-Malware
  • 43. Rivero, M. (2009). ¿Qué son los Malwares?. Noviembre 1, 2013, de Info Spyware Sitio web: https://www.infospyware.com/articulos/que-son-los- malwares/ Duran, F. (2010). Malware. 2011, de Seguridad Informatica Sitio web: http://seguridadinformati.ca/articulos/malware Castro, L. (2016). ¿Qué es malware?. Marzo 8, 2016, de About Sitio web: http://aprenderinternet.about.com/od/SeguridadPrivaci dad/a/Que-Es-Malware.htm
  • 44. Perez, I. (2012). Clasificación del malware. Febrero 28, 2009, de Blogspot Sitio web: http://malwaridades.blogspot.mx/2012/02/clasifi cacion-del-malware.html
  • 45.  Montoya, R. (2010). De virus con sus caracteristicas y forma de limpieza. 12 octubre, 2010, de Drivers, Crack, Activadores y Seriales Informatica Sitio web: https://gloriapin.wordpress.com/category/seguri dad/  Moya, M. (2015). Tipos de Malware. Febrero 21, 2015, de Scribd Sitio web: https://es.scribd.com/doc/70589891/Tabla- Comparativa-Tipos-de-Malware