Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Malware

120 views

Published on

6E_ParraReyes y RiveraVelasco_PresentacióndeMalware

Published in: Education
  • Be the first to comment

  • Be the first to like this

Malware

  1. 1. Instala y configura equipos de cómputo periféricos Alumnas:  Parra Reyes Jessica Krystel  Rivera Velasco Michel Alejandra Maestra: A. Patricia Jiménez Delgado Grado y Grupo: 6° “E”
  2. 2. MALWARE
  3. 3. Definiciones
  4. 4. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 1
  5. 5. 2 El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  6. 6. 3 El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario.
  7. 7. 4 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  8. 8. 5 El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  9. 9. Tipos
  10. 10. Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
  11. 11. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
  12. 12. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirección al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  13. 13. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques Dos y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  14. 14. Línea del tiempo
  15. 15. Cuadro comparativo
  16. 16. Utilerías
  17. 17. Microsoft Malicious Software Removal Tool 2005 Es una herramienta antimalware gratuita de Microsoft compatible con todas las versiones de Windows, capaz de detectar y eliminar software malicioso específico y predominante. Se centra únicamente en la detección y eliminación de software malintencionado como virus, gusanos y caballos de Troya. No quita spyware. Sin embargo, se puede usar Microsoft Security Essentials para detectar y quitar spyware.  Es actualizada de manera automática una vez al mes y realiza un análisis del sistema en busca del malware que tenga en su base de firmas.  Ayuda así a evitar que nuestros PCs Windows puedan estar siendo utilizados por los ciberdelincuentes como parte de una Red de BotNets sin nuestro consentimiento. -Gratis -Idioma Español, Ingles - La opción Actualizaciones automáticas está activada de forma predeterminada. ComboFix 1998 Es un potente anti-malwares creado por sUBs el cual es capaz de detectar y eliminar los programas maliciosos más difundidos y peligrosos. Es una utilidad gratuita que escanea tu PC en busca de spyware y aplicaciones dañinas especialmente en combinaciones.  Para que funcione desactiva la protección en tiempo real del antivirus instalado en tu equipo.  Detecta todo tipo de amenaza informática: spyware, virus, rootkits, malware, etc.  Viene disponible solamente en inglés.  Carece de interfaz gráfica donde el usuario solo debe aceptar algunas condiciones.  Para usarlo de forma efectiva debes reiniciar el equipo en “Modo a prueba de errores”, desactivar “Restaurar el sistema” y luego ejecutarlo.  Genera informes detallados sobre los eventos. - Si se usa adecuadamente, puede limpiar su PC mucho más profundamente. -Se ejecuta cuando se hace clic en el archivo de programa extraído. -Carga Rápida Panda USB Vaccine 2009 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad. es una solución gratuita diseñada para proteger contra este creciente peligro.  sencillez con la que la información es mostrada.  Se puede usar como portable si se copia el archivo USBvaccine.exe desde la carpeta de instalación.  Nos permite también ‘vacunar’ memorias USB de forma individual, deshabilitando el auto- arranque y evitando que se creen nuevos ficheros de esta naturaleza. -Mayor rapidez -Soporte de NTFS (Beta). -Varios idiomas -Gratis
  18. 18. Referencias
  19. 19. • Marcelo Rivero. (19 de marzo de 2009). ¿Qué son los Malwares?. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web:https://www.infospyware.com/articulos/que-son-los-malwares/ ttps://www.infospyware.com/articulos/que-son-los-malwares/ • Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de UNAM-CERT Sitio web: http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=193http://www.seguridad.unam.m x/usuario-casero/eduteca/main.dsc?id=193:// • Chris Pearson. (2010). Malware. 2011, de Fernando Duran Sitio web: http://seguridadinformati.ca/articulos/malwarew • Semana. (2014/01/30). ¿Qué es un Malware y cómo se puede prevenir?. 2014, de COPYRIGHT Sitio web: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3 • Luis Castro. (8 marzo 2016). ¿Qué es malware?. 2016, de About.com Sitio web: http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  20. 20. • Kaspersky. (2016). Los tipos de malware. 2016, de AO Kaspersky Lab Sitio web: http://support.kaspersky.com/sp/viruses/general/614 • MaxCDN. (2015). Para qué se usa el CCleaner. 2015, de Culturacion Sitio web: http://culturacion.com/para-que-se-usa-el-ccleaner/ • Marcelo Rivero. (2009). AntiMalware. 2009, de Copyright 2004 - 2016 InfoSpyware Sitio web: https://www.infospyware.com/antimalware/ • Descargasbajar.com. (2014). Adwcleaner. 2014, de Copyright (c) 2015-2016 Software Free Sitio web: http://adwcleaner-portable.descargasbajar.com/ • Giank767. (2015). Adw Cleaner . 2015, de Wiroos Sitio web: http://www.taringa.net/post/info/18318283/Adw-Cleaner-viene-con-Virus.html • PCrisk. (2015). Malwarebytes Anti-Malware. 2015, de Copyright © 2016 PCrisk.es Sitio web: https://www.pcrisk.es/mejores-programas-antiespia/malwarebytes-antimalware • Malwarebytes. (2000). Malwarebytes. 2000, de © 2016 Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/
  21. 21. • Liliana J. Bastidas. (2015). Administración de servicios en linea. 2015, de Blogger Sitio web: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html • Gabriela González. (2015). ¿Cuál es la diferencia entre spyware, adware, virus, gusano, y troyano?. 4 de mayo del 2016, de blogthinkbig Sitio web: http://blogthinkbig.com/diferencia-entre-spyware-adware- virus-gusano-y-troyano/ • Agustín Marx. (2004). Las consecuencias inmediatas del gusano Sasser. 04/05/2016, de VSantivirus Sitio web: http://www.vsantivirus.com/ev04-05-04.htm • Amanda Kondolojy . (2013). Qué son los virus adware. 04/05/2016, de Tecnología.ehowenespanol Sitio web: http://www.ehowenespanol.com/son-virus-adware-como_8032/ • Ingaramo. ( 22/11/2007). Características de los virus informáticos. 04/05/2016, de ALEGSA Sitio web: http://www.alegsa.com.ar/Notas/270.php • Milo Gonzalez . ( 25 de noviembre de 2013). Virus informáticos, Spywares, Keyloggers, Hijackers. 04/05/2016, de .blogspot.mx Sitio web: http://solucionesmilo.blogspot.mx/2013/11/virus-informaticos- spywares-keyloggers.html#comment-form • Panda Worldwide. (2012). Malware: su historia, su evolución. . 04/05/2016, de Panda Security Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ • César Noragueda . (30 de octubre de 2015). La historia infecta de los virus informáticos. 04/05/2016, de Hipertextual Sitio web: http://hipertextual.com/2015/10/historia-virus-informaticos

×