SlideShare uma empresa Scribd logo
1 de 9
Ing. Hugo Miguel Castañeda Díaz
               Noviembre, 2012
 Malware   (del inglés malicious software)
 También llamado badware, código maligno,
  software        malicioso      o     software
  malintencionado
 Es un tipo de software que tiene como
  objetivo infiltrarse o dañar una computadora
  o    Sistema     de    información    sin   el
  consentimiento de su propietario.
 El término malware es muy utilizado por
  profesionales de la informática para referirse
  a una variedad de software hostil, intrusivo o
  molesto.
 El    término     virus
  informático      suele
  aplicarse de forma
  incorrecta        para
  referirse a todos los
  tipos de malware,
  incluidos los virus
  verdaderos.
 Malware no es lo
  mismo que software
  defectuoso; este
  último contiene bugs
  peligrosos, pero no de
  forma intencionada.
 El   término malware incluye virus, gusanos,
    troyanos, la mayor parte de los rootkits,
    scareware, spyware, adware intrusivo,
    crimeware y otros software maliciosos e
    indeseables.



Virus    Gusanos   Troyanos   Spyware   Rootkits   Adware   Malware
   Como los ataques con
    malware son cada vez
    mas     frecuentes,    el
    interés ha empezado a
    cambiar de protección
    frente     a   virus    y
    spyware, a protección
    frente al malware, y los    Protección en   Detección y
    programas han sido           tiempo real    eliminación
    específicamente
    desarrollados        para
    combatirlos.
   Los programas anti-
    malware           pueden
    combatir el malware de
    dos formas:
   La protección en tiempo real funciona idénticamente
    a la protección de los antivirus: el software escanea
    los archivos al ser descargados de Internet y bloquea
    la actividad de los componentes identificados como
    malware. En algunos casos, también pueden
    interceptar intentos de ejecutarse automáticamente
    al arrancar el sistema o modificaciones en el
    navegador web.
   Debido a que muchas veces el malware es instalado
    como resultado de exploits para un navegador web o
    errores del usuario, usar un software de seguridad
    para proteger el navegador web puede ser una ayuda
    efectiva para restringir los daños que el malware
    puede causar.
 Estetipo de protección frente al malware es
 normalmente mucho más fácil de usar y más
 popular. Este tipo de programas anti-malware
 escanean el contenido del registro de
 Windows, los archivos del sistema operativo,
 la memoria y los programas instalados en la
 computadora. Al terminar el escaneo
 muestran al usuario una lista con todas las
 amenazas encontradas y permiten escoger
 cuales eliminar.
   Tener el sistema operativo y el navegador web actualizados.
   Tener instalado un antivirus y un firewall y configurarlos para que se
    actualicen automáticamente de forma regular ya que cada día aparecen
    nuevas amenazas.
   Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
    administrador solo debe utilizarse cuándo sea necesario cambiar la
    configuración o instalar un nuevo software.
   Tener precaución al ejecutar software procedente de Internet o de
    medios extraíbles como CD o memorias USB. Es importante asegurarse de
    que proceden de algún sitio de confianza.
   Evitar descargar software de redes P2P, ya que realmente no se sabe su
    contenido ni su procedencia.
   Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
    ActiveX y cookies sólo en páginas web de confianza.
   Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
   Es muy recomendable hacer copias de respaldo regularmente de los
    documentos importantes a medios extraíbles como CD o DVD para
    poderlos recuperar en caso de infección por parte de algún malware.
 Información   extraida de:
 Wikipedia, La enciclopedia libre
 Malware
 URL: http://es.wikipedia.org/wiki/Malware
 Recuperado en Noviembre, 2012.

Mais conteúdo relacionado

Mais procurados

Software maintenance Unit5
Software maintenance  Unit5Software maintenance  Unit5
Software maintenance Unit5Mohammad Faizan
 
Clase10 ejemplos asm con tasm y tlink
Clase10 ejemplos asm con tasm y tlinkClase10 ejemplos asm con tasm y tlink
Clase10 ejemplos asm con tasm y tlinkInfomania pro
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoHugo
 
Embedded Systems: Lecture 1: Course Overview
Embedded Systems: Lecture 1: Course OverviewEmbedded Systems: Lecture 1: Course Overview
Embedded Systems: Lecture 1: Course OverviewAhmed El-Arabawy
 
source code metrics and other maintenance tools and techniques
source code metrics and other maintenance tools and techniquessource code metrics and other maintenance tools and techniques
source code metrics and other maintenance tools and techniquesSiva Priya
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 
Cargadores y ligadores
Cargadores y ligadoresCargadores y ligadores
Cargadores y ligadoresperlallamas
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSPChristian Mora
 
Language processor
Language processorLanguage processor
Language processorAbha Damani
 
Introduction to programming principles languages
Introduction to programming principles languagesIntroduction to programming principles languages
Introduction to programming principles languagesFrankie Jones
 
Programacion Logica
Programacion LogicaProgramacion Logica
Programacion LogicaNatalia
 
Chapter 1 2 - some size factors
Chapter 1   2 - some size factorsChapter 1   2 - some size factors
Chapter 1 2 - some size factorsNancyBeaulah_R
 

Mais procurados (20)

Clases/Tipos de lenguajes de programación
Clases/Tipos de lenguajes de programaciónClases/Tipos de lenguajes de programación
Clases/Tipos de lenguajes de programación
 
Software maintenance Unit5
Software maintenance  Unit5Software maintenance  Unit5
Software maintenance Unit5
 
Clase10 ejemplos asm con tasm y tlink
Clase10 ejemplos asm con tasm y tlinkClase10 ejemplos asm con tasm y tlink
Clase10 ejemplos asm con tasm y tlink
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Software Reuse
Software ReuseSoftware Reuse
Software Reuse
 
Embedded Systems: Lecture 1: Course Overview
Embedded Systems: Lecture 1: Course OverviewEmbedded Systems: Lecture 1: Course Overview
Embedded Systems: Lecture 1: Course Overview
 
source code metrics and other maintenance tools and techniques
source code metrics and other maintenance tools and techniquessource code metrics and other maintenance tools and techniques
source code metrics and other maintenance tools and techniques
 
Phases of compiler
Phases of compilerPhases of compiler
Phases of compiler
 
Intro to linux
Intro to linuxIntro to linux
Intro to linux
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
Cargadores y ligadores
Cargadores y ligadoresCargadores y ligadores
Cargadores y ligadores
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
 
Language processor
Language processorLanguage processor
Language processor
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Introduction to programming principles languages
Introduction to programming principles languagesIntroduction to programming principles languages
Introduction to programming principles languages
 
Programacion Logica
Programacion LogicaProgramacion Logica
Programacion Logica
 
Linux os and its features
Linux os and its featuresLinux os and its features
Linux os and its features
 
Software maintenance
Software maintenanceSoftware maintenance
Software maintenance
 
Chapter 1 2 - some size factors
Chapter 1   2 - some size factorsChapter 1   2 - some size factors
Chapter 1 2 - some size factors
 
Phases of Compiler
Phases of CompilerPhases of Compiler
Phases of Compiler
 

Destaque

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1Jesusmatesanz
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programastapiamaria_2012
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareEDWIN YOVANY MARTINEZ
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7liliymarlon2012
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivoJuan Manuel
 

Destaque (20)

Expresarte
ExpresarteExpresarte
Expresarte
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Malware
MalwareMalware
Malware
 

Semelhante a Malware y anti malware

Semelhante a Malware y anti malware (20)

El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 

Mais de Hugo

Animación y multimedia
Animación y multimediaAnimación y multimedia
Animación y multimediaHugo
 
Reglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoReglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoHugo
 
Ejemplos de uso de smart art
Ejemplos de uso de smart artEjemplos de uso de smart art
Ejemplos de uso de smart artHugo
 
Actualizar controladores en windows
Actualizar controladores en windowsActualizar controladores en windows
Actualizar controladores en windowsHugo
 
Plan de seguridad y emergencia
Plan de seguridad y emergenciaPlan de seguridad y emergencia
Plan de seguridad y emergenciaHugo
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoHugo
 

Mais de Hugo (6)

Animación y multimedia
Animación y multimediaAnimación y multimedia
Animación y multimedia
 
Reglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoReglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputo
 
Ejemplos de uso de smart art
Ejemplos de uso de smart artEjemplos de uso de smart art
Ejemplos de uso de smart art
 
Actualizar controladores en windows
Actualizar controladores en windowsActualizar controladores en windows
Actualizar controladores en windows
 
Plan de seguridad y emergencia
Plan de seguridad y emergenciaPlan de seguridad y emergencia
Plan de seguridad y emergencia
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Malware y anti malware

  • 1. Ing. Hugo Miguel Castañeda Díaz Noviembre, 2012
  • 2.  Malware (del inglés malicious software)  También llamado badware, código maligno, software malicioso o software malintencionado  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 3.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Virus Gusanos Troyanos Spyware Rootkits Adware Malware
  • 5. Como los ataques con malware son cada vez mas frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los Protección en Detección y programas han sido tiempo real eliminación específicamente desarrollados para combatirlos.  Los programas anti- malware pueden combatir el malware de dos formas:
  • 6. La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web.  Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.
  • 7.  Estetipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
  • 8. Tener el sistema operativo y el navegador web actualizados.  Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.  Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.
  • 9.  Información extraida de: Wikipedia, La enciclopedia libre Malware URL: http://es.wikipedia.org/wiki/Malware Recuperado en Noviembre, 2012.