SlideShare uma empresa Scribd logo
1 de 26
Alumnas:
Estrella Castañeda
Bañuelos
Andrea Sandoval
Cárdenas
Maestra:
Patricia Jimenez
Grupo:
6to E
Especialidad:
Ofimatica
CETis100
El malware suele ser
representado con símbolos
de peligro o advertencia de
archivo malicioso.
 El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en
inglés malicious software, y en español es conocido
con el nombre de código malicioso.
 Existen varias clasificaciones de código malicioso entre
las que se encuentran:
 Virus.
 Caballos de Troya (troyanos).
 Puertas traseras (backdoors).
 Gusanos de Internet (worms).
 Bots.
 Spyware.
 Adware.
 Combinaciones de las anteriores
 malware es un software, un programa de computadora
utilizado para llevar a cabo acciones maliciosas. El término
malware es una combinación de las palabras software y
malicioso. El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o
dispositivos móviles. Una vez instalados, estos atacantes
pueden obtener potencialmente el control completo sobre
ellos. Mucha gente tiene la idea errónea de que el malware
solo es un problema que se presenta en las computadoras
Windows. Mientras que Windows es ampliamente
utilizado, el malware puede infectar a cualquier dispositivo
informático, incluyendo teléfonos inteligentes y tabletas.
De hecho, la prevalencia de software malicioso que infecta
los dispositivos móviles es cada vez mayor
Virus
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección. Su
nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas
Antivirus.
TIPOS
 Scam: Te engaña con promociones de viajes o lotería y te piden dinero
para acceder al “premio”.
 Gusano: Infecta los ordenadores ralentizando la red e incluso
bloqueando el acceso a las comunicaciones.
 Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por
el usuario.
 Phishing: Crea una url falsa para obtener tus datos y suplantar tu
identidad para, entre otros, robar en tus cuentas bancarias.
 Backdoor: Abre una puerta trasera y toma el control del sistema
afectado.
 ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder
extraer datos de forma continua con fines de negocio o políticos.
 Troyano: Instala varias aplicaciones para que los hackers
controlen tu equipo, tus archivos y roben tu información
confidencial.
Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad
en los protocolos de comunicaciones para entrar en tus
equipos.
Spyware: Recoge nombres, cuentas de acceso, claves y, en
general, cualquier dato de tu organización.
BOT: Es un programa que, una vez dentro de tu equipo, es
capaz de controlarlo de manera remota.
Ransomware: Bloquea el PC, te quita el control, cifra tus
archivos y te pide rescate económico para liberarlos.
Cuadro
comparativo
NOMBRE DESCRPCION combatirlos EJEMPLO
GUS
ANO
Muy similares a los virus, los
gusanos tienen la particularidad
de replicarse pasando de un
equipo a otro, ya sea a través de
redes o mediante e-mail o
mensajería electrónica, entre
otros.
antivirus
Virus
informáticos
Troya
no
programas maliciosos que
se introducen a una
computadora o dispositivo
disfrazados como si fuesen
otra cosa. Los troyanos pueden
causar daño en un equipo, pero
no tienen la posibilidad de
replicarse a sí mismos.
Antivirus
Anti-malware Roocks
Spyw
are
programas que se introducen al
equipo, usualmente engañando
al usuario y espían la actividad
que este realiza. Generalmente
recolecta información con el
objetivo de bombardear el
equipo con publicidad dirigida.
AntiSpiware
Malware
nombre descripcio
n
combatirl
os
ejemplo
Adware
programas que suelen
instalarse en la computadora
junto con otros que parecen
inocentes y, su función,
es bombardearnos con
publicidad, ya sea mediante
ventanas del navegador,
cambiando nuestra página
principal o agregando barras de
herramientas al browser.
Antivirus
Anti-Spyware
La barra
“HotBar”
Exploit
es un pedazo de código que se
aprovecha de alguna
vulnerabilidad en el sistema u
algún programa utilizado en el
dispositivo, para ganar acceso a
éste y realizar acciones de
manera remota
Antivirus
Antispiware
desde modo
seguro
Ransomw
are
Este tipo de malware es uno
de los más molestos. El
Ransomware secuestra la
computadora o algún grupo
de archivos dentro de ella y,
para liberarla, exige el pago
de un rescate.
Programa
especial
Software
nombre descripción combatirlo ejemplo
spam
Es un término
anglosajón que se
emplea
familiarmente para
referirse a una red
de corrupción.
No abrirlos,
programas
especiales
Estafa Nigeriana
rootkit
Es un programa que
permite un acceso de
privilegio continuo a
una computadora.
Pero se mantiene
activada
Programa especial Hacker
phishin
g
Es un término
informático que
denomina un
modelo de abuso
informático y que se
comete mediante el
uso.
Verificar lo que
abrimos, verificar
el sistema
Pícher y XSS
LINEA DEL
TIEMPO
1949
• EL VIRUS INFORMATICO
1960
• COREWAR
1980
• CREEPER
1982
1990
• VIERNES 13
LOVELETTE
2000
2004
Utilerías anti-
malware
nombre caracterís
ticas
ventajas definició
n
desventaj
as
función
Spybot-
Search and
Destroy
Eliminación de
Adware y
Software espía,
eliminación de
marcadores
telefónicos,
eliminación de
troyanos y otros
productos
Fácil de usar y
gratuito
Programa que
elimina el
Malware,
Spyware y
Adware.
Trabaja desde
Microsoft
Windows 95 en
adelante
Fallos en la
traducción, no es
fiable, no sirve
para un amplio
espectro de virus
Programa que
elimina el
Malware,
Spyware y
Adware
Emisoft
Anti
Malware
protege su PC
contra virus y
software
potencialmente
indeseado.
La mejor
protección
antivirus y
spyware para
empresas
es una utilidad
que actúa sobre
cualquier clase
de malware
existente y de
forma previa al
contagio
No es muy rapido Protege de virus
Ad-Aware
Free
Antivirus
Antivirus muy
rápido,
actualización
automática de
amenazas,
emulador de
aislamiento de
procesos
Malware
Protege al
máximo tu
dispositivo
Programa de
lavasoft que
detecta y elimina
spyware, dialers,
troyanos, minería
de datos,
software
agresivo,
parasitovs.
No es un
software libre,
utiliza muchos
recursos y pone
lenta la PC
Protege al
máximo tu
dispositivo
NOMBRE Característ
icas
Ventajas definición Desventaja
s
Función
SuperantiS
pyware
Manejar el registro,
licencias y
actualizaciones de
producto de un servidor
Exámenes en tiempo
real, completos y a
medida
Protección de la pagina
inicial de internet
Explorer
Es una de los mejores
anti spyware, ya que
gracias a su tecnología
multidimensional
permite controlar
cualquier tipo de
amenaza
La versión gratuita
tiene limitaciones
No se integra con el
explorador
Fácil de instalar a través
de redes de grandes
empresas
Adwcleann
er
trabaja a través de un
sistema de escaneo por
petición del usuario, y
borrado en el caso de
que se detecten
elementos no deseados.
Funciona rápidamente:
no importa que función
estés usando
Programa que busca y
elimina adware,barras
de herramientas,
programas
potencialmente no
deseados.
El interfaz no es muy
agradable para el
usuario
fácilmente puede
eliminar muchos de
estos tipos de
programas adware para
una mejor experiencia
de usuario en el equipo
y mientras navega por
la web.
Malwarebyt
es
Limpia infecciones
Bloque sitios web
maliciosos
Se mantiene oculto de
malware
Son la actualización
rápida de las
definiciones, detección
heurística eficaz, la
eliminación de
infecciones con
facilidad
Herramienta o
programa informático
que encuentra y elimina
el malware
No protección en
tiempo real en la
versión gratuita, a
menudo da falsos
positivos
MBAM esta destinado a
encontrar y eliminar
software malicioso en
equipos informáticos
Ccleaner Limpiador, elimina
archivos temporales,
registro, localiza
problemas
Limpiador el cual se
encarga de mantener
nuestra PC limpia de
todos los archivos que
no ocupemos
Es una aplicación
gratuita de código
cerrado que contiene
como propósito mejorar
el rendimiento
Genera daños a nuestro
sistema que después no
puede ser recuperado
Limpiador, registro,
desinstala programas
necesarios.
Malware
anti-
Malware
Free
tiene un motor de
búsqueda heurístico,
pero no ofrece
protección en tiempo
real
Puede ser empresarial,
La edición gratuita de
Malwarebytes ofrece a
los usuarios la opción
de instalar una versión
de prueba de
Malwarebytes Anti-
Malware Pro.
es una aplicación de
seguridad, de buena
reputación y confiable,
que escaneará tu PC en
busca de amenazas y
malware en el momento
que creas conveniente.
No es gratuito Las actualizaciones
pueden ralentizar tu PC
momentáneamente,
pero son, obviamente,
imprescindibles para
estar al día. El
programa también
bloquea sitios web
conocidos por ser
peligrosos.
Referencias
 http://cuadrocomparativomalware.blogspot.mx/
 https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware
 http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=193
 http://seguridadinformati.ca/articulos/malware
 http://www.mastermagazine.info/termino/5662.php
 https://www.infospyware.com/articulos/que-son-los-
malwares/
 https://securingthehuman.sans.org/newsletters/ouch/
issues/OUCH-201402_sp.pdf
http://timerime.com/es/linea_de_tiempo/3011082/histo
ria+del+malware/
 https://gilbertsecure.wordpress.com/2011/10/04/la-
corta-historia-de-mac-malware-1982-2011/

Mais conteúdo relacionado

Mais procurados

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 

Mais procurados (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Destaque

Destaque (11)

El narcotráfico y pablo escobar
El narcotráfico y pablo escobarEl narcotráfico y pablo escobar
El narcotráfico y pablo escobar
 
Ghc profile
Ghc profileGhc profile
Ghc profile
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
 
las profesiones del futuro
las profesiones del futuro las profesiones del futuro
las profesiones del futuro
 
JKYLE Final AWR
JKYLE Final AWRJKYLE Final AWR
JKYLE Final AWR
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Logbook C. Esterhuizen
Logbook C. EsterhuizenLogbook C. Esterhuizen
Logbook C. Esterhuizen
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
 
εισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστωνεισαωγη στα δικτυα υπολογιστων
εισαωγη στα δικτυα υπολογιστων
 
10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get 10 Resume Tips That Will Help You Get
10 Resume Tips That Will Help You Get
 
Doenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e femininoDoenças que afetam o sistema genital masculino e feminino
Doenças que afetam o sistema genital masculino e feminino
 

Semelhante a Malware Andrea Sandoval y Estrella Castañeda

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Semelhante a Malware Andrea Sandoval y Estrella Castañeda (20)

Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Documento123
Documento123Documento123
Documento123
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Malware Andrea Sandoval y Estrella Castañeda

  • 1. Alumnas: Estrella Castañeda Bañuelos Andrea Sandoval Cárdenas Maestra: Patricia Jimenez Grupo: 6to E Especialidad: Ofimatica CETis100
  • 2. El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  • 3.
  • 4.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 5.  Existen varias clasificaciones de código malicioso entre las que se encuentran:  Virus.  Caballos de Troya (troyanos).  Puertas traseras (backdoors).  Gusanos de Internet (worms).  Bots.  Spyware.  Adware.  Combinaciones de las anteriores
  • 6.  malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor
  • 7. Virus  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 9.
  • 10.  Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.  Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.  Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.  Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.  Backdoor: Abre una puerta trasera y toma el control del sistema afectado.  ATP*: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  • 11.  Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu información confidencial. Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos. Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización. BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota. Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos.
  • 12.
  • 14. NOMBRE DESCRPCION combatirlos EJEMPLO GUS ANO Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros. antivirus Virus informáticos Troya no programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos. Antivirus Anti-malware Roocks Spyw are programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida. AntiSpiware Malware
  • 15. nombre descripcio n combatirl os ejemplo Adware programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser. Antivirus Anti-Spyware La barra “HotBar” Exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota Antivirus Antispiware desde modo seguro Ransomw are Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate. Programa especial Software
  • 16. nombre descripción combatirlo ejemplo spam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. No abrirlos, programas especiales Estafa Nigeriana rootkit Es un programa que permite un acceso de privilegio continuo a una computadora. Pero se mantiene activada Programa especial Hacker phishin g Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso. Verificar lo que abrimos, verificar el sistema Pícher y XSS
  • 17.
  • 19. 1949 • EL VIRUS INFORMATICO 1960 • COREWAR 1980 • CREEPER 1982
  • 22. nombre caracterís ticas ventajas definició n desventaj as función Spybot- Search and Destroy Eliminación de Adware y Software espía, eliminación de marcadores telefónicos, eliminación de troyanos y otros productos Fácil de usar y gratuito Programa que elimina el Malware, Spyware y Adware. Trabaja desde Microsoft Windows 95 en adelante Fallos en la traducción, no es fiable, no sirve para un amplio espectro de virus Programa que elimina el Malware, Spyware y Adware Emisoft Anti Malware protege su PC contra virus y software potencialmente indeseado. La mejor protección antivirus y spyware para empresas es una utilidad que actúa sobre cualquier clase de malware existente y de forma previa al contagio No es muy rapido Protege de virus Ad-Aware Free Antivirus Antivirus muy rápido, actualización automática de amenazas, emulador de aislamiento de procesos Malware Protege al máximo tu dispositivo Programa de lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parasitovs. No es un software libre, utiliza muchos recursos y pone lenta la PC Protege al máximo tu dispositivo
  • 23. NOMBRE Característ icas Ventajas definición Desventaja s Función SuperantiS pyware Manejar el registro, licencias y actualizaciones de producto de un servidor Exámenes en tiempo real, completos y a medida Protección de la pagina inicial de internet Explorer Es una de los mejores anti spyware, ya que gracias a su tecnología multidimensional permite controlar cualquier tipo de amenaza La versión gratuita tiene limitaciones No se integra con el explorador Fácil de instalar a través de redes de grandes empresas Adwcleann er trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados. Funciona rápidamente: no importa que función estés usando Programa que busca y elimina adware,barras de herramientas, programas potencialmente no deseados. El interfaz no es muy agradable para el usuario fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. Malwarebyt es Limpia infecciones Bloque sitios web maliciosos Se mantiene oculto de malware Son la actualización rápida de las definiciones, detección heurística eficaz, la eliminación de infecciones con facilidad Herramienta o programa informático que encuentra y elimina el malware No protección en tiempo real en la versión gratuita, a menudo da falsos positivos MBAM esta destinado a encontrar y eliminar software malicioso en equipos informáticos Ccleaner Limpiador, elimina archivos temporales, registro, localiza problemas Limpiador el cual se encarga de mantener nuestra PC limpia de todos los archivos que no ocupemos Es una aplicación gratuita de código cerrado que contiene como propósito mejorar el rendimiento Genera daños a nuestro sistema que después no puede ser recuperado Limpiador, registro, desinstala programas necesarios. Malware anti- Malware Free tiene un motor de búsqueda heurístico, pero no ofrece protección en tiempo real Puede ser empresarial, La edición gratuita de Malwarebytes ofrece a los usuarios la opción de instalar una versión de prueba de Malwarebytes Anti- Malware Pro. es una aplicación de seguridad, de buena reputación y confiable, que escaneará tu PC en busca de amenazas y malware en el momento que creas conveniente. No es gratuito Las actualizaciones pueden ralentizar tu PC momentáneamente, pero son, obviamente, imprescindibles para estar al día. El programa también bloquea sitios web conocidos por ser peligrosos.
  • 25.  http://cuadrocomparativomalware.blogspot.mx/  https://es.scribd.com/doc/70589891/Tabla- Comparativa-Tipos-de-Malware  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193  http://seguridadinformati.ca/articulos/malware  http://www.mastermagazine.info/termino/5662.php