SlideShare a Scribd company logo
1 of 9
Ing. Hugo Miguel Castañeda Díaz
               Noviembre, 2012
 Malware   (del inglés malicious software)
 También llamado badware, código maligno,
  software        malicioso      o     software
  malintencionado
 Es un tipo de software que tiene como
  objetivo infiltrarse o dañar una computadora
  o    Sistema     de    información    sin   el
  consentimiento de su propietario.
 El término malware es muy utilizado por
  profesionales de la informática para referirse
  a una variedad de software hostil, intrusivo o
  molesto.
 El    término     virus
  informático      suele
  aplicarse de forma
  incorrecta        para
  referirse a todos los
  tipos de malware,
  incluidos los virus
  verdaderos.
 Malware no es lo
  mismo que software
  defectuoso; este
  último contiene bugs
  peligrosos, pero no de
  forma intencionada.
 El   término malware incluye virus, gusanos,
    troyanos, la mayor parte de los rootkits,
    scareware, spyware, adware intrusivo,
    crimeware y otros software maliciosos e
    indeseables.



Virus    Gusanos   Troyanos   Spyware   Rootkits   Adware   Malware
   Como los ataques con
    malware son cada vez
    mas     frecuentes,    el
    interés ha empezado a
    cambiar de protección
    frente     a   virus    y
    spyware, a protección
    frente al malware, y los    Protección en   Detección y
    programas han sido           tiempo real    eliminación
    específicamente
    desarrollados        para
    combatirlos.
   Los programas anti-
    malware           pueden
    combatir el malware de
    dos formas:
   La protección en tiempo real funciona idénticamente
    a la protección de los antivirus: el software escanea
    los archivos al ser descargados de Internet y bloquea
    la actividad de los componentes identificados como
    malware. En algunos casos, también pueden
    interceptar intentos de ejecutarse automáticamente
    al arrancar el sistema o modificaciones en el
    navegador web.
   Debido a que muchas veces el malware es instalado
    como resultado de exploits para un navegador web o
    errores del usuario, usar un software de seguridad
    para proteger el navegador web puede ser una ayuda
    efectiva para restringir los daños que el malware
    puede causar.
 Estetipo de protección frente al malware es
 normalmente mucho más fácil de usar y más
 popular. Este tipo de programas anti-malware
 escanean el contenido del registro de
 Windows, los archivos del sistema operativo,
 la memoria y los programas instalados en la
 computadora. Al terminar el escaneo
 muestran al usuario una lista con todas las
 amenazas encontradas y permiten escoger
 cuales eliminar.
   Tener el sistema operativo y el navegador web actualizados.
   Tener instalado un antivirus y un firewall y configurarlos para que se
    actualicen automáticamente de forma regular ya que cada día aparecen
    nuevas amenazas.
   Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
    administrador solo debe utilizarse cuándo sea necesario cambiar la
    configuración o instalar un nuevo software.
   Tener precaución al ejecutar software procedente de Internet o de
    medios extraíbles como CD o memorias USB. Es importante asegurarse de
    que proceden de algún sitio de confianza.
   Evitar descargar software de redes P2P, ya que realmente no se sabe su
    contenido ni su procedencia.
   Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
    ActiveX y cookies sólo en páginas web de confianza.
   Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
   Es muy recomendable hacer copias de respaldo regularmente de los
    documentos importantes a medios extraíbles como CD o DVD para
    poderlos recuperar en caso de infección por parte de algún malware.
 Información   extraida de:
 Wikipedia, La enciclopedia libre
 Malware
 URL: http://es.wikipedia.org/wiki/Malware
 Recuperado en Noviembre, 2012.

More Related Content

What's hot

Bahan ajar administrasi tempat kejadian perkara (TKP)
Bahan ajar administrasi tempat kejadian perkara (TKP)Bahan ajar administrasi tempat kejadian perkara (TKP)
Bahan ajar administrasi tempat kejadian perkara (TKP)Sudirman Sultan
 
Analista de sistema
Analista de sistemaAnalista de sistema
Analista de sistemajobeca4
 
Administrasi Perkantoran - Dokumen
Administrasi Perkantoran - DokumenAdministrasi Perkantoran - Dokumen
Administrasi Perkantoran - Dokumenharis fadilah
 
Mesin Penghancur Kertas : Sarana dan Prasarana
Mesin Penghancur Kertas : Sarana dan PrasaranaMesin Penghancur Kertas : Sarana dan Prasarana
Mesin Penghancur Kertas : Sarana dan PrasaranaShieni Rahmadani Amalia
 
BERPIKIR KOMPUTASIONAL.pptx
BERPIKIR KOMPUTASIONAL.pptxBERPIKIR KOMPUTASIONAL.pptx
BERPIKIR KOMPUTASIONAL.pptxRinaSabrina4
 
Basic computer skills | Brad Steven Solvie
Basic computer skills | Brad Steven SolvieBasic computer skills | Brad Steven Solvie
Basic computer skills | Brad Steven SolvieBrad Steven Solvie
 

What's hot (7)

Bahan ajar administrasi tempat kejadian perkara (TKP)
Bahan ajar administrasi tempat kejadian perkara (TKP)Bahan ajar administrasi tempat kejadian perkara (TKP)
Bahan ajar administrasi tempat kejadian perkara (TKP)
 
Analista de sistema
Analista de sistemaAnalista de sistema
Analista de sistema
 
Administrasi Perkantoran - Dokumen
Administrasi Perkantoran - DokumenAdministrasi Perkantoran - Dokumen
Administrasi Perkantoran - Dokumen
 
Mesin Penghancur Kertas : Sarana dan Prasarana
Mesin Penghancur Kertas : Sarana dan PrasaranaMesin Penghancur Kertas : Sarana dan Prasarana
Mesin Penghancur Kertas : Sarana dan Prasarana
 
BERPIKIR KOMPUTASIONAL.pptx
BERPIKIR KOMPUTASIONAL.pptxBERPIKIR KOMPUTASIONAL.pptx
BERPIKIR KOMPUTASIONAL.pptx
 
Opencourrier
OpencourrierOpencourrier
Opencourrier
 
Basic computer skills | Brad Steven Solvie
Basic computer skills | Brad Steven SolvieBasic computer skills | Brad Steven Solvie
Basic computer skills | Brad Steven Solvie
 

Viewers also liked

Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoHugo
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1Jesusmatesanz
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programastapiamaria_2012
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareEDWIN YOVANY MARTINEZ
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7liliymarlon2012
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivoJuan Manuel
 

Viewers also liked (20)

Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Expresarte
ExpresarteExpresarte
Expresarte
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 

Similar to Malware y anti malware

Similar to Malware y anti malware (20)

El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 

More from Hugo

Animación y multimedia
Animación y multimediaAnimación y multimedia
Animación y multimediaHugo
 
Reglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoReglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoHugo
 
Ejemplos de uso de smart art
Ejemplos de uso de smart artEjemplos de uso de smart art
Ejemplos de uso de smart artHugo
 
Actualizar controladores en windows
Actualizar controladores en windowsActualizar controladores en windows
Actualizar controladores en windowsHugo
 
Plan de seguridad y emergencia
Plan de seguridad y emergenciaPlan de seguridad y emergencia
Plan de seguridad y emergenciaHugo
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoHugo
 

More from Hugo (6)

Animación y multimedia
Animación y multimediaAnimación y multimedia
Animación y multimedia
 
Reglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputoReglas de seguridad e higiene para la conexión de equipos de cómputo
Reglas de seguridad e higiene para la conexión de equipos de cómputo
 
Ejemplos de uso de smart art
Ejemplos de uso de smart artEjemplos de uso de smart art
Ejemplos de uso de smart art
 
Actualizar controladores en windows
Actualizar controladores en windowsActualizar controladores en windows
Actualizar controladores en windows
 
Plan de seguridad y emergencia
Plan de seguridad y emergenciaPlan de seguridad y emergencia
Plan de seguridad y emergencia
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Malware y anti malware

  • 1. Ing. Hugo Miguel Castañeda Díaz Noviembre, 2012
  • 2.  Malware (del inglés malicious software)  También llamado badware, código maligno, software malicioso o software malintencionado  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 3.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Virus Gusanos Troyanos Spyware Rootkits Adware Malware
  • 5. Como los ataques con malware son cada vez mas frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los Protección en Detección y programas han sido tiempo real eliminación específicamente desarrollados para combatirlos.  Los programas anti- malware pueden combatir el malware de dos formas:
  • 6. La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web.  Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.
  • 7.  Estetipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
  • 8. Tener el sistema operativo y el navegador web actualizados.  Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.  Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.
  • 9.  Información extraida de: Wikipedia, La enciclopedia libre Malware URL: http://es.wikipedia.org/wiki/Malware Recuperado en Noviembre, 2012.