SlideShare a Scribd company logo
1 of 20
Malware
Brandon Briones y Ricardo Márquez
DEFINICIÓN
1- El malware es software malicioso creado con la intención de introducirse de
forma subrepticia en los computadores y causar daño a su usuario o conseguir
un beneficio económico a sus expensas.
Fernando Duran
2010 - 2011
libro --Seguridad Informática en la Empresa
http://seguridadinformati.ca/articulos/malware
2- El malware es un término general que se le da a todo aquel software que
tiene como propósito explícito infiltrarse o dañar a una computadora o
dispositivo móvil. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de software malicioso.
March 08, 2016.
All rights reserved.
Web--aprenderinternet.about
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-
Malware.htm
3-Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
derechos reservados
19 de marzo de 2009
web --infospyware
https://www.infospyware.com/articulos/que-son-los-malwares/
Tipos de malware
1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se
transmite a sí mismo, explotando vulnerabilidades en una red y así infectar
otras computadoras.
3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como
algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los
procedimientos normales de autenticación al conectarse a una computadora.
Mediante un virus, un gusano de Internet o un troyano, se puede instalar una
puerta trasera y así permitir un acceso remoto más fácil en el futuro.
5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el
usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número
de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos
fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de
acceso y otra información sensible.
All rights reserved.
March 08, 2016.
web--aprenderinternet.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
Linea de tiempo
Codigo Malicioso Virus Gusano Troyano
¿Qué Ataca? Altera el funcionamiento normal de una
computadora. Va desde la destrucción
de archivos hasta la destrucción del
disco duro.
Infecta los nodos de una red de
computadoras, tiene la propiedad de
duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Borra los archivos del usuario o instala
más programas indeseables o
maliciosos. Crea una puerta trasera
¿Cómo se propaga Cuando se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
Suelen acompañar a los correos
electrónicos, y se envían
automáticamente.
Por medio de programas maliciosos que
están disfrazados como algo inocuo o
atractivo que invitan al usuario a
ejecutarlo ocultando un software
malicioso.
Spy-Ware Time Bomb Keyloggers
Recopilar Informacion del
PC infectado.
Una vez infectado un
determinado sistema, el
virus solamente se activará
y causará algún tipo de daño
el día o el instante
previamente definido.
Programa que monitorea
todo lo que el usuario teclea
y lo almacena para un
posterior envío. Por
ejemplo, un número de
tarjeta de crédito
Cuando se visita una
página web que contiene
código diseñado para
aprovechar una
vulnerabilidad existente en
el ordenador del usuario.
A través de la instalación
de programas freeware o
shareware.
Atra vez de un usuario, que
programa el virus en cierto
determinado dia.
Los keyloggers quedan
escondidos en el sistema
operativo, de manera que la
víctima no tiene como saber
que está siendo
monitorizada.
malwarebytes
Funciones:
1-Limpia las infecciones
El detector de malware y spyware Malwarebytes Anti-Malware, líder del
sector, localiza y destruye toda clase de malware, como gusanos,
troyanos, rogues (falsos antivirus), spyware, bots y otros.
2-Previene infecciones futuras
Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le
protegen automáticamente y garantizan una experiencia en Internet libre
del malware que otros antivirus no pueden encontrar.
3-Bloquea sitios web maliciosos
El bloqueo de sitios web maliciosos le protege tanto de sitios web
fraudulentos como de sitios web legítimos que han sido atacados por
malware. Los intentos de toma de control y phishing se detienen en seco.
Caracteristicas
1-Detecta y elimina malwares en su versión gratuita.
2-Protege frente a posibles infecciones (versión de pago)
3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit).
4-Malwarebytes Anti-Rootkit integrado en el escáner
5-Tecnología de exploración y detección heurística
6-avanzada. 100% compatible con los principales antivirus.
FUNCIONES:
Limpiador: elimina archivos temporales del navegador, del Explorador
de Windows, del sistema operativo y de programas de terceros.
También ofrece la posibilidad de añadir funciones de limpieza un poco
más avanzadas.
Registro: localiza y corrige problemas como extensiones de archivos,
direcciones de programas inválidas y otras entradas no válidas. Para
contar con más seguridad, CCleaner permite hacer una copia de
seguridad del registro antes de limpiarlo.
Caracteristicas:
CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs
recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e
historial de autocompletado.
Limpieza de registro:
CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e
incoherencias. Se puede comprobar lo siguiente:
DLLs compartidas faltantes
Extensiones de archivos inválidas
Entradas de ActiveX y Class
Tipo de Librerías
Aplicaciones
Fuentes
Rutas de aplicación
Archivos de ayuda
Instalador
Adwcleaner
Soluciona:
1-Hijacking: Esta técnica se basa en apropiarse de alguna forma
de software instalado en nuestro equipo para modificar la
información que proporciona.
2-Toolbars: Otro incómodo visitante que suelen recomendarse en
los installers de cualquier programa.
3-Adware: Cookies de dudosa proveniencia que almacenan datos
sin un cometido claro, entradas de registro de poco fiar o
programas instalados con cuestionable reputación son algunos
de los elementos del sistema que pueden ocasionar problemas.
Caracteristicas
Recuperar la página principal del navegador y quitar los
complementos innecesarios de los navegadores
Eliminación completa de todo tipo de adware de su
computadora como barras de Herramientas y complementos
del navegadores peligrosos que hacen que no responda o
mozilla se bloquea constantemente ..
SuperAntiSpyware
Características
1-Es capaz de detectar amenazas como spyware, adware, malware,
troyanos, gusanos y muchos más.
2-tiene una interfaz simple y fácil de usar.
3- tiene opciones como escaneo rápido, de puntos críticos, completo y
personalizado
funciones
1-Arreglo:Esta función nos permite arreglar ciertos aspectos de
Windows, como habilitar el administrador de tareas o restablecer la
página predeterminada de inicio en el Internet Explorer.
2-También se puede arreglar la conexión (para Windows XP), poner
en hora el ordenador por si se ha cambiado malintencionadamente y
restablecer el fondo de pantalla predeterminado
Emsisoft Anti-Malware
Caracteristicas
1-protege contra virus, troyanos, spyware, adware, gusanos,
bots, keyloggers y rootkits.
2-detecta y elimina todo tipo de amenazas.
3-es un programa antivirus bien estructurado, el programa
proporciona protección en tiempo real.
HitmanPro
Caracteristicas:
HitmanPro es una innovación anti-malware holandés de SurfRight.
Contiene toda la seguridad de software necesaria para proteger a tu
ordenador y eliminar el malware. Esto te ahorra muchas otras
instalaciones de software para detectar y eliminar todos los spyware,
troyanos, rootkits y otros variantes de malware.
Funcion
HitmanPro controla los programas ejecutivos como programas que dirigen y otros
que se inician automáticamente en su ordenador. Esto está activo en la memoria,
comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000
archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por
las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro
puede identificar y recuperar los siguientes asuntos:
• De dónde viene el archivo,
• De qué manera ha llegado este archivo a tu ordenador,
• Qué objetivo tiene el archivo,
• Si se puede eliminar sin problemas,
• Si el archivo intenta hacerse invisible,
• Quien creó el archivo,
• De qué manera se inicia el archivo
Avg Anti-virus System
La corporación Grisoft ha desarrollado el nuevo AVG Free Edition
considerado como un potente antivirus gratuito para estar bien
protegido y evitar infecciones de numerosos virus que circulan hoy en
día por la red y en todo caso de estar infectado, ofrecer una solución.
Caracteristicas:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
-Desinfección automática de archivos infectados.
-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.
-AVG Resident Protection: Monitorización constante del sistema.
-AVG Email Scanner: Scan a tu correo electrónico.
-AVG On-Demand Scanner: Analizar el archivo que desees.
Avast Free Antivirus.
Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
Caracteristicas:
• SafeZone Browser ahora disponible en la versión Free.
• Ahora las actualizaciones del programa son automáticas y silenciosas por defecto.
Inicio más rápido.
• Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio
de su pc.
• Limpiador de barras y plugins de navegadores.
Referencias
adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/
http://adwcleaner-portable.descargasbajar.com/
Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-
de-ccleaner.html
Autor: liliana J Bastidas
Malwarebytes: https://es.malwarebytes.org/antimalware/
Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/
SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware-
caracteristicas-y-como-descargarlo/
Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/
AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus-
avg.html
Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php

More Related Content

What's hot

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

What's hot (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
MALWARE
MALWAREMALWARE
MALWARE
 
Consulta
ConsultaConsulta
Consulta
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Malware
MalwareMalware
Malware
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Art20
Art20Art20
Art20
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 

Viewers also liked

Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.neliagolovina-11
 
Happy Birthday Albert Einstein
Happy Birthday Albert EinsteinHappy Birthday Albert Einstein
Happy Birthday Albert EinsteinTracey Brady
 
Scheduling and Cost Ctrl
Scheduling and Cost CtrlScheduling and Cost Ctrl
Scheduling and Cost CtrlOve Gavell
 
любовь пусть сердце
любовь пусть  сердцелюбовь пусть  сердце
любовь пусть сердцеОля ля
 
Policy and regulatory framework for ee in the arab region energy efficiency ...
Policy and regulatory framework for ee in the arab region  energy efficiency ...Policy and regulatory framework for ee in the arab region  energy efficiency ...
Policy and regulatory framework for ee in the arab region energy efficiency ...RCREEE
 
Ferramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_spFerramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_spSilvana Fontes
 

Viewers also liked (12)

Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
 
глобоза
глобозаглобоза
глобоза
 
Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.Портфоліо гаврилової і.м.
Портфоліо гаврилової і.м.
 
Happy Birthday Albert Einstein
Happy Birthday Albert EinsteinHappy Birthday Albert Einstein
Happy Birthday Albert Einstein
 
Scheduling and Cost Ctrl
Scheduling and Cost CtrlScheduling and Cost Ctrl
Scheduling and Cost Ctrl
 
Utilerias
UtileriasUtilerias
Utilerias
 
любовь пусть сердце
любовь пусть  сердцелюбовь пусть  сердце
любовь пусть сердце
 
Who Is Data Transformed
Who Is Data TransformedWho Is Data Transformed
Who Is Data Transformed
 
Discurso jurídico
Discurso jurídicoDiscurso jurídico
Discurso jurídico
 
Policy and regulatory framework for ee in the arab region energy efficiency ...
Policy and regulatory framework for ee in the arab region  energy efficiency ...Policy and regulatory framework for ee in the arab region  energy efficiency ...
Policy and regulatory framework for ee in the arab region energy efficiency ...
 
456345
456345456345
456345
 
Ferramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_spFerramentas da qualidade_-_apostila_senai_sp
Ferramentas da qualidade_-_apostila_senai_sp
 

Similar to Malware

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 

Similar to Malware (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
Malware Malware
Malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 

Recently uploaded

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Recently uploaded (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Malware

  • 1. Malware Brandon Briones y Ricardo Márquez
  • 2. DEFINICIÓN 1- El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Fernando Duran 2010 - 2011 libro --Seguridad Informática en la Empresa http://seguridadinformati.ca/articulos/malware 2- El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso. March 08, 2016. All rights reserved. Web--aprenderinternet.about http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es- Malware.htm 3-Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. derechos reservados 19 de marzo de 2009 web --infospyware https://www.infospyware.com/articulos/que-son-los-malwares/
  • 3. Tipos de malware 1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. 2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. 3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo. 4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro. 5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible. All rights reserved. March 08, 2016. web--aprenderinternet. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  • 5. Codigo Malicioso Virus Gusano Troyano ¿Qué Ataca? Altera el funcionamiento normal de una computadora. Va desde la destrucción de archivos hasta la destrucción del disco duro. Infecta los nodos de una red de computadoras, tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Borra los archivos del usuario o instala más programas indeseables o maliciosos. Crea una puerta trasera ¿Cómo se propaga Cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Suelen acompañar a los correos electrónicos, y se envían automáticamente. Por medio de programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Spy-Ware Time Bomb Keyloggers Recopilar Informacion del PC infectado. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario. A través de la instalación de programas freeware o shareware. Atra vez de un usuario, que programa el virus en cierto determinado dia. Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 6.
  • 7. malwarebytes Funciones: 1-Limpia las infecciones El detector de malware y spyware Malwarebytes Anti-Malware, líder del sector, localiza y destruye toda clase de malware, como gusanos, troyanos, rogues (falsos antivirus), spyware, bots y otros. 2-Previene infecciones futuras Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le protegen automáticamente y garantizan una experiencia en Internet libre del malware que otros antivirus no pueden encontrar. 3-Bloquea sitios web maliciosos El bloqueo de sitios web maliciosos le protege tanto de sitios web fraudulentos como de sitios web legítimos que han sido atacados por malware. Los intentos de toma de control y phishing se detienen en seco.
  • 8. Caracteristicas 1-Detecta y elimina malwares en su versión gratuita. 2-Protege frente a posibles infecciones (versión de pago) 3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). 4-Malwarebytes Anti-Rootkit integrado en el escáner 5-Tecnología de exploración y detección heurística 6-avanzada. 100% compatible con los principales antivirus.
  • 9. FUNCIONES: Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.
  • 10. Caracteristicas: CCleaner limpia los siguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Limpieza de registro: CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias. Se puede comprobar lo siguiente: DLLs compartidas faltantes Extensiones de archivos inválidas Entradas de ActiveX y Class Tipo de Librerías Aplicaciones Fuentes Rutas de aplicación Archivos de ayuda Instalador
  • 11. Adwcleaner Soluciona: 1-Hijacking: Esta técnica se basa en apropiarse de alguna forma de software instalado en nuestro equipo para modificar la información que proporciona. 2-Toolbars: Otro incómodo visitante que suelen recomendarse en los installers de cualquier programa. 3-Adware: Cookies de dudosa proveniencia que almacenan datos sin un cometido claro, entradas de registro de poco fiar o programas instalados con cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas.
  • 12. Caracteristicas Recuperar la página principal del navegador y quitar los complementos innecesarios de los navegadores Eliminación completa de todo tipo de adware de su computadora como barras de Herramientas y complementos del navegadores peligrosos que hacen que no responda o mozilla se bloquea constantemente ..
  • 13. SuperAntiSpyware Características 1-Es capaz de detectar amenazas como spyware, adware, malware, troyanos, gusanos y muchos más. 2-tiene una interfaz simple y fácil de usar. 3- tiene opciones como escaneo rápido, de puntos críticos, completo y personalizado
  • 14. funciones 1-Arreglo:Esta función nos permite arreglar ciertos aspectos de Windows, como habilitar el administrador de tareas o restablecer la página predeterminada de inicio en el Internet Explorer. 2-También se puede arreglar la conexión (para Windows XP), poner en hora el ordenador por si se ha cambiado malintencionadamente y restablecer el fondo de pantalla predeterminado
  • 15. Emsisoft Anti-Malware Caracteristicas 1-protege contra virus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. 2-detecta y elimina todo tipo de amenazas. 3-es un programa antivirus bien estructurado, el programa proporciona protección en tiempo real.
  • 16. HitmanPro Caracteristicas: HitmanPro es una innovación anti-malware holandés de SurfRight. Contiene toda la seguridad de software necesaria para proteger a tu ordenador y eliminar el malware. Esto te ahorra muchas otras instalaciones de software para detectar y eliminar todos los spyware, troyanos, rootkits y otros variantes de malware.
  • 17. Funcion HitmanPro controla los programas ejecutivos como programas que dirigen y otros que se inician automáticamente en su ordenador. Esto está activo en la memoria, comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000 archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro puede identificar y recuperar los siguientes asuntos: • De dónde viene el archivo, • De qué manera ha llegado este archivo a tu ordenador, • Qué objetivo tiene el archivo, • Si se puede eliminar sin problemas, • Si el archivo intenta hacerse invisible, • Quien creó el archivo, • De qué manera se inicia el archivo
  • 18. Avg Anti-virus System La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución. Caracteristicas: -Escaneos pre-programados por fechas u horas. -Actualización gratuita de la base de datos de virus. -Función de actualización automática. -Desinfección automática de archivos infectados. -AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados. -AVG Resident Protection: Monitorización constante del sistema. -AVG Email Scanner: Scan a tu correo electrónico. -AVG On-Demand Scanner: Analizar el archivo que desees.
  • 19. Avast Free Antivirus. Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. Caracteristicas: • SafeZone Browser ahora disponible en la versión Free. • Ahora las actualizaciones del programa son automáticas y silenciosas por defecto. Inicio más rápido. • Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio de su pc. • Limpiador de barras y plugins de navegadores.
  • 20. Referencias adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/ http://adwcleaner-portable.descargasbajar.com/ Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones- de-ccleaner.html Autor: liliana J Bastidas Malwarebytes: https://es.malwarebytes.org/antimalware/ Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/ SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware- caracteristicas-y-como-descargarlo/ Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/ AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus- avg.html Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php