SlideShare a Scribd company logo
1 of 16
Download to read offline
MALWARE O SOFTWARE
     MALICIOSO
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.

Se entiende por malware cualquier programa,
documento o mensaje que puede resultar
perjudicial para un ordenador, tanto por pérdida
de datos como por pérdida de productividad.

           Ejemplos de malware: virus, gusanos,
           troyanos, spyware, adware, pishing,
           spam.
MALWARE VÍAS DE ENTRADA
•Al visitar páginas maliciosas, que aprovechan agujeros
de seguridad en el navegador y en los programas
utilizados para ver las páginas; reproductores de video,
visores de texto (pdf), etc.

• Al abrir ficheros maliciosos, que llegan al sistema a
través del correo electrónico, mensajería instantánea, redes
P2P o descargados directamente de alguna página poco
confiable.

•Al conectar al ordenador memorias USB                  que
previamente han sido utilizadas en un PC infectado.
TIPOS DE MALWARE:VIRUS
Los virus son programas que se introducen en los ordenadores de formas
muy diversas: a través del correo electrónico, Internet, memorias usb, etc.

Funciona como un virus biológico: “los virus informáticos se introducen
en los ordenadores e infectan ficheros insertando su “código”, cuando el
programa se ejecuta, el código entra en funcionamiento y el virus sigue
extendiéndose”

Tienen dos características diferenciales:

•   Se reproducen infectando otros ficheros o programas

•Alejecutarse, realizan acciones molestas y/o dañinas para el
usuario(.exe)

Virus: daña la información, ralentiza, estropea el disco duro
TIPOS DE MALWARE: GUSANO
El Gusano es un programa que tiene la propiedad de duplicarse a sí
mismo. A diferencia de un virus, un gusano no infecta archivos, sino que
reside en la memoria y se duplica a sí mismo.

Características:
• Hacen copias de sí mismos
• Los gusanos casi siempre causan problemas en la red
• Los recursos del sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.

Gusanos: Ralentizan el ordenador, consumen ancho de banda,
principalmente a través del correo electrónico.
Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park,
Happy99, ExploreZip.
TIPOS DE MALWARE:TROYANOS
 Troyano es un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. Se diferencian de los virus en que no se
reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de
sí mismo como hacen los gusanos

Su nombre deriva del “Caballo de Troya”: llega al ordenador como un
programa aparentemente inofensivo, al ejecutarlo instala en nuestro
ordenador un segundo programa, el troyano.

Características:

•En la mayoría de los casos crean una puerta trasera (backdoor) que
permite la administración remota a un usuario no autorizado-
programas espía o spyware.

Troyanos: borrar los archivos del usuario, instalar más programas
indeseables o maliciosos (droppers), intrusiones tales como capturar
todos los textos introducidos mediante el teclado o registrar las
contraseñas introducidas por el usuario.
TIPOS DE MALWARE: SPYWARES
Los Spywares o Programas Espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran instaladas para luego
enviarla a través de Internet, generalmente a alguna empresa de publicidad.

Características:
• Recopilan datos sobre los hábitos de navegación, preferencias y gustos del
usuario.
• Vías instalación: troyano, visitas a páginas web que contienen determinados
controles; aplicaciones con licencia de tipo freeware descargadas de Internet,
etc.

•El spyware puede ser instalado solicitando previamente o no el consentimiento
del usuario.

Spyware: Recopilar información privada
TIPOS DE MALWARE:ADWARE

Adware es un tipo de software que muestra publicidad, empleando
cualquier tipo de medio. La publicidad está asociada a productos y/o
servicios ofrecidos por los propios creadores o por terceros.

Características:
• Se muestra la publicidad por medio de ventanas emergentes, banners,
cambios en la página de inicio o de búsqueda del navegador, etc.

Adware: Anuncios emergentes molestos, recopilar información
privada.
FRAUDE ONLINE:PISHING
El phishing consiste en el envío de correos electrónicos fraudulentos
(normalmente de entidades bancarias), tratando de obtener datos
confidenciales del usuario.

Características
• Suelen incluir un enlace en el correo electrónico que al ser pulsado lleva a
páginas falsificadas. De esta manera, el usuario, creyendo estar en un sitio
de confianza, introduce la información solicitada que va a parar a manos del
estafador.

•Usan nombres de compañías existentes, nombres de empleados reales y
adoptan la imagen corporativa del sitio de web, con el fin de confundir aún
más al receptor del mensaje.

•Factor miedo. Intentan conseguir una respuesta inmediata por parte del
usuario, normalmente piden introducir nuestros datos personales y código
Pin en basa a mejorar las condiciones de seguridad.

Phising: Obtención de datos privados,
acceso a entidades bancarias.
TIPOS DE MALWARE:SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente desconocido.La acción de enviar
dichos mensajes se denomina spamming

Características:
• Suelen ser correo anónimo o de remitente desconocido.
• Habitualmente de tipo publicitario
• Generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
• Se puede hacer spam por distintas vías, la más utilizada entre el público
en general es la basada en el correo electrónico. Otras: motores de
búsqueda, redes sociales, wikis, foros, blogs…

Spam: Mensajes masivos, remitentes desconocidos o
de publicidad.
COMO EVITAR EL MALWARE

 PROTECCIÓN   Y PREVENCIÓN
PROTECCIÓN
Consejos para proteger tu ordenador

•   Mantente informado sobre las novedades y alertas de seguridad.

•   Mantén actualizado tu equipo

•   Haz copias de seguridad

•   Utiliza software legal

•Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario

•   Utiliza herramientas de seguridad

Para más información entra en :
http://www.osi.es/protegete/consejos/siempre
http://www.osi.es/es/protegete/protege-tu-ordenador
PROTEGER EQUIPO: ACTUALIZACIONES

•Navegador internet
http://www.osi.es/protegete/protege-tu-
ordenador/actualizacion-de-software/actualizaciones-
automaticas-del-navegador

•Sistema operativo
http://cert.inteco.es/Proteccion/Actualizaciones_SW/Sistem
as_Operativos/

http://www.osi.es/es/recursos/videos/2011/05/30/tu-tu-
ordenador-y-un-programa-mal-actualizado
antivirus
 Los antivirus son programas que se especializan en
detectar la existencia de virus. Debido a la constante
aparición de nuevos virus es necesario para
garantizar la seguridad que el antivirus esté
actualizado.

•http://www.informatica-hoy.com.ar/software-seguridad-
virus-antivirus/Como-funciona-un-antivirus.php

•   http://www.osi.es/es/recursos/utiles-gratuitos
PREVENCIÓN

SENTIDO COMÚN
•No descargar programas o abrir mensajes de páginas o remitentes
desconocidas.

• Verificar la confianza de las Páginas Web
http://www.osi.es/protegete/protegete-en-internet/tramites-en-
linea/verificar-la-legitimidad-de-un-sitio-web

•   No facilitar información personal

•   Cuida tu privacidad en las redes sociales


•   Analizar con antivirus los archivos descargados y las memorias usb.
PARA MÁS INFORMACIÓN:

   www.osi.es
   www.inteco.es
   http://www.viruslist.com/sp
   http://www.seguridadenlared.org
   https://www.gdt.guardiacivil.es

   Seguridad Infantil:
    http://www.protegeles.com/

   ANTIVIRUS
   http://www.antivir.es/

More Related Content

What's hot (20)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
Malware Malware
Malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar to Malware

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 

Similar to Malware (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Recently uploaded (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Malware

  • 1.
  • 2. MALWARE O SOFTWARE MALICIOSO Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. Ejemplos de malware: virus, gusanos, troyanos, spyware, adware, pishing, spam.
  • 3. MALWARE VÍAS DE ENTRADA •Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas; reproductores de video, visores de texto (pdf), etc. • Al abrir ficheros maliciosos, que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. •Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado.
  • 4. TIPOS DE MALWARE:VIRUS Los virus son programas que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, memorias usb, etc. Funciona como un virus biológico: “los virus informáticos se introducen en los ordenadores e infectan ficheros insertando su “código”, cuando el programa se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose” Tienen dos características diferenciales: • Se reproducen infectando otros ficheros o programas •Alejecutarse, realizan acciones molestas y/o dañinas para el usuario(.exe) Virus: daña la información, ralentiza, estropea el disco duro
  • 5. TIPOS DE MALWARE: GUSANO El Gusano es un programa que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no infecta archivos, sino que reside en la memoria y se duplica a sí mismo. Características: • Hacen copias de sí mismos • Los gusanos casi siempre causan problemas en la red • Los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Gusanos: Ralentizan el ordenador, consumen ancho de banda, principalmente a través del correo electrónico. Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99, ExploreZip.
  • 6. TIPOS DE MALWARE:TROYANOS Troyano es un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos Su nombre deriva del “Caballo de Troya”: llega al ordenador como un programa aparentemente inofensivo, al ejecutarlo instala en nuestro ordenador un segundo programa, el troyano. Características: •En la mayoría de los casos crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado- programas espía o spyware. Troyanos: borrar los archivos del usuario, instalar más programas indeseables o maliciosos (droppers), intrusiones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
  • 7. TIPOS DE MALWARE: SPYWARES Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Características: • Recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. • Vías instalación: troyano, visitas a páginas web que contienen determinados controles; aplicaciones con licencia de tipo freeware descargadas de Internet, etc. •El spyware puede ser instalado solicitando previamente o no el consentimiento del usuario. Spyware: Recopilar información privada
  • 8. TIPOS DE MALWARE:ADWARE Adware es un tipo de software que muestra publicidad, empleando cualquier tipo de medio. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Características: • Se muestra la publicidad por medio de ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Adware: Anuncios emergentes molestos, recopilar información privada.
  • 9. FRAUDE ONLINE:PISHING El phishing consiste en el envío de correos electrónicos fraudulentos (normalmente de entidades bancarias), tratando de obtener datos confidenciales del usuario. Características • Suelen incluir un enlace en el correo electrónico que al ser pulsado lleva a páginas falsificadas. De esta manera, el usuario, creyendo estar en un sitio de confianza, introduce la información solicitada que va a parar a manos del estafador. •Usan nombres de compañías existentes, nombres de empleados reales y adoptan la imagen corporativa del sitio de web, con el fin de confundir aún más al receptor del mensaje. •Factor miedo. Intentan conseguir una respuesta inmediata por parte del usuario, normalmente piden introducir nuestros datos personales y código Pin en basa a mejorar las condiciones de seguridad. Phising: Obtención de datos privados, acceso a entidades bancarias.
  • 10. TIPOS DE MALWARE:SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente desconocido.La acción de enviar dichos mensajes se denomina spamming Características: • Suelen ser correo anónimo o de remitente desconocido. • Habitualmente de tipo publicitario • Generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. • Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras: motores de búsqueda, redes sociales, wikis, foros, blogs… Spam: Mensajes masivos, remitentes desconocidos o de publicidad.
  • 11. COMO EVITAR EL MALWARE PROTECCIÓN Y PREVENCIÓN
  • 12. PROTECCIÓN Consejos para proteger tu ordenador • Mantente informado sobre las novedades y alertas de seguridad. • Mantén actualizado tu equipo • Haz copias de seguridad • Utiliza software legal •Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario • Utiliza herramientas de seguridad Para más información entra en : http://www.osi.es/protegete/consejos/siempre http://www.osi.es/es/protegete/protege-tu-ordenador
  • 13. PROTEGER EQUIPO: ACTUALIZACIONES •Navegador internet http://www.osi.es/protegete/protege-tu- ordenador/actualizacion-de-software/actualizaciones- automaticas-del-navegador •Sistema operativo http://cert.inteco.es/Proteccion/Actualizaciones_SW/Sistem as_Operativos/ http://www.osi.es/es/recursos/videos/2011/05/30/tu-tu- ordenador-y-un-programa-mal-actualizado
  • 14. antivirus Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado. •http://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Como-funciona-un-antivirus.php • http://www.osi.es/es/recursos/utiles-gratuitos
  • 15. PREVENCIÓN SENTIDO COMÚN •No descargar programas o abrir mensajes de páginas o remitentes desconocidas. • Verificar la confianza de las Páginas Web http://www.osi.es/protegete/protegete-en-internet/tramites-en- linea/verificar-la-legitimidad-de-un-sitio-web • No facilitar información personal • Cuida tu privacidad en las redes sociales • Analizar con antivirus los archivos descargados y las memorias usb.
  • 16. PARA MÁS INFORMACIÓN:  www.osi.es  www.inteco.es  http://www.viruslist.com/sp  http://www.seguridadenlared.org  https://www.gdt.guardiacivil.es  Seguridad Infantil: http://www.protegeles.com/  ANTIVIRUS  http://www.antivir.es/