Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Malware Optativa Segundo Trimestre
Definición <ul><li>El término  malware  es un término compuesto, que viene de las palabras inglesas  ma licious soft ware ...
<ul><li>El malware no es igual que el software defectuoso. </li></ul><ul><li>La forma más común de distribuir el malware e...
Clasificación <ul><li>Los criterios para diferenciar los tipos de malware son principalmente la forma en que se propagan y...
<ul><li>Troyanos.- Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar...
<ul><li>Backdoor.- Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los rec...
<ul><li>Adware.- Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo. </li></ul><ul><li>Keyl...
<ul><li>Stealers.- Roban información guardada en el navegador de Internet, como contraseñas. </li></ul><ul><li>Botnets.- P...
Protección contra el malware <ul><li>Actualizar permanentemente el sistema operativo y el navegador de Internet. </li></ul...
<ul><li>Evitar descargar programas o archivos desde redes P2P. </li></ul><ul><li>Permitir el uso de cookies, ActiveX y Jav...
Upcoming SlideShare
Loading in …5
×

Presentación malware

2,163 views

Published on

Presentación de la materia optativa sobre Malware o Virus informáticos

Published in: Education
  • Be the first to comment

Presentación malware

  1. 1. Malware Optativa Segundo Trimestre
  2. 2. Definición <ul><li>El término malware es un término compuesto, que viene de las palabras inglesas ma licious soft ware . </li></ul><ul><li>Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario. </li></ul><ul><li>El término virus es usado para referirse al malware en general. </li></ul>
  3. 3. <ul><li>El malware no es igual que el software defectuoso. </li></ul><ul><li>La forma más común de distribuir el malware es a través de Internet, redes internas, correo electrónico o dispositivos de almacenamiento. </li></ul>
  4. 4. Clasificación <ul><li>Los criterios para diferenciar los tipos de malware son principalmente la forma en que se propagan y el tipo de daño que hacen a la computadora. </li></ul><ul><li>Gusanos o Worms .- Crean software en la computadora, que se encarga de borrar archivos </li></ul>
  5. 5. <ul><li>Troyanos.- Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar programas no solicitados. </li></ul><ul><li>Rootkits.- Crean un programa fantasma, que evita que el malware sea detectado o incluso borrado. Consume la memoria RAM. </li></ul>
  6. 6. <ul><li>Backdoor.- Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los recursos de esa computadora. Es común entre las computadoras conectadas en red. </li></ul><ul><li>Spyware.- Recopilan la actividad de un computador, mediante barras de herramientas instalables o cookies, para enviarla a agencias de publicidad. </li></ul>
  7. 7. <ul><li>Adware.- Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo. </li></ul><ul><li>Keylogger.- Monitorizan y almacenan la actividad del teclado, para enviar esa información a otras organizaciones. Es muy común para cometer delitos de banca electrónica. </li></ul>
  8. 8. <ul><li>Stealers.- Roban información guardada en el navegador de Internet, como contraseñas. </li></ul><ul><li>Botnets.- Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima. </li></ul><ul><li>Ransomware.- Introducen un código de bloqueo en la computadora, cuyo autor ofrece retirarlo a cambio de un pago. </li></ul>
  9. 9. Protección contra el malware <ul><li>Actualizar permanentemente el sistema operativo y el navegador de Internet. </li></ul><ul><li>Usar un programa antivirus y un firewall configurados para actualizarse automáticamente. </li></ul><ul><li>Tener precaución al ejecutar programas desde dispositivos de almacenamiento o páginas Web no confiables. </li></ul>
  10. 10. <ul><li>Evitar descargar programas o archivos desde redes P2P. </li></ul><ul><li>Permitir el uso de cookies, ActiveX y JavaScript solamente con páginas Web de confianza. </li></ul><ul><li>Usar contraseñas de alta seguridad, que combinen letras y números. </li></ul><ul><li>Respaldar permanentemente la información en CDs. </li></ul><ul><li>Manejar cuentas de usuario con privilegios limitados. </li></ul>

×