SlideShare una empresa de Scribd logo
Antimalware
Malwarebytes Anti-Malware (MBAM) es
una aplicación informática que encuentra y
elimina el malware. Hecho
por Malwarebytes Corporation, y fue
lanzado en enero de 2008. Está disponible
en una versión gratuita, que busca y
elimina el malware, cuando inicia
manualmente, y una versión de pago, que
proporciona los análisis programados y la
protección en tiempo real.
1.Antivirus:
En informática los antivirus son
programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron
durante la década de 1980. Con el
transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e internet, ha hecho que los antivirus
hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente
son capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, root
kits, etc.
2.Firewall:
Un cortafuegos (firewall) es una parte
de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos
sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o
software, o en una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios
de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Todos los mensajes que entren o
salgan de la intranet pasan a través del
cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados. También es frecuente
conectar el cortafuegos a una tercera
red, llamada zona
desmilitarizada o DMZ, en la que se
ubican los servidores de la
organización que deben permanecer
accesibles desde la red exterior.
3.Criptografía:
• Criptografía (del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé), «escritura»,
literalmente «escritura oculta»).
Tradicionalmente se ha definido como el
ámbito de la criptología el que se ocupa de
las técnicas
de cifrado o codificado destinadas a alterar
las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles
a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en
la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir
la confidencialidadde los mensajes. Para ello
se diseñaban sistemas de cifrado ycódigos.
En esos tiempos la única criptografía
existente era la llamada criptografía clásica.
• La criptografía actualmente se encarga del
estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la
información y a las entidades que se
comunican.1 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad.
4. Antiespías:
• El spyware o programa espía es un malware
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador. El término spyware también se
utiliza más ampliamente para referirse a
otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
• Un spyware típico se autoinstala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando
anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de
spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o Bonzi
Buddy.
• Este nombre viene dado de las palabras en
idioma inglés spy que significa espía,
y ware (para este caso) que significa
programa.

Más contenido relacionado

PPTX
Seguridad informatica
PPT
Trabajo de informatica
PPT
Trabajo de informatica
PPT
Trabajo de informatica
PPTX
FirewallRaúl/Raico
PPTX
Software, Virus informático
PPT
Seguridad informatica ..
PPT
4040 antivirus 1
Seguridad informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
FirewallRaúl/Raico
Software, Virus informático
Seguridad informatica ..
4040 antivirus 1

La actualidad más candente (9)

PPTX
5 evidencia amenzas de red
PPTX
Diapositivas excel luisa rubiano
PPT
Andy
PPTX
PPT
Seguridad informática
PPT
Virus informaticos
DOCX
Herramientas informáticas daniel
PPT
Seguridad informática
PPTX
PowerPoint Seguridad Informática
5 evidencia amenzas de red
Diapositivas excel luisa rubiano
Andy
Seguridad informática
Virus informaticos
Herramientas informáticas daniel
Seguridad informática
PowerPoint Seguridad Informática
Publicidad

Destacado (10)

PDF
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
DOCX
Concepto gestión pedagógica oape
DOCX
Los chicos de ahora no toman prevención alguna
PDF
PR Bridge OS Programming_70
PDF
CAMPAGNE - Les Touristes : ALS Liga
PDF
Heteroavaliação, regência 3 e 4
PPTX
Planeacion (1)
PDF
Breaking Down the Monolith at Uberflip
PPTX
Biologi sel
PPTX
Mekušci školjke
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
Concepto gestión pedagógica oape
Los chicos de ahora no toman prevención alguna
PR Bridge OS Programming_70
CAMPAGNE - Les Touristes : ALS Liga
Heteroavaliação, regência 3 e 4
Planeacion (1)
Breaking Down the Monolith at Uberflip
Biologi sel
Mekušci školjke
Publicidad

Similar a Antimalware (20)

PPTX
Presentación seguridadinformaticafinal
PPTX
Presentación seguridadinformaticafinal.
PPTX
Presentación seguridadinformaticafinal
PDF
Informatica virus
DOCX
Laura y Marcos | VIRUS
PPTX
Revista tecnologica
PDF
Glosario acabado Tiu
PPSX
Presentación1
PPTX
ODP
Privacidad y seguridad informática
DOC
Guía teórica seguridad informática
DOC
Guía teórica seguridad informatica
PPTX
Antivirus y cortafuegos
DOCX
Trabajo sobre virus
PPTX
5 evidencia amenzas de red
PPTX
problemas de seguridad y su posible solucion
PPTX
Trabajo de tecnologia 2
ODP
Presentación con el ofice
ODP
Presentación con el ofice
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal
Informatica virus
Laura y Marcos | VIRUS
Revista tecnologica
Glosario acabado Tiu
Presentación1
Privacidad y seguridad informática
Guía teórica seguridad informática
Guía teórica seguridad informatica
Antivirus y cortafuegos
Trabajo sobre virus
5 evidencia amenzas de red
problemas de seguridad y su posible solucion
Trabajo de tecnologia 2
Presentación con el ofice
Presentación con el ofice

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
clase auditoria informatica 2025.........
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Curso de generación de energía mediante sistemas solares
PDF
CyberOps Associate - Cisco Networking Academy
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
modulo seguimiento 1 para iniciantes del
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
informe_fichas1y2_corregido.docx (2) (1).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
clase auditoria informatica 2025.........
Historia Inteligencia Artificial Ana Romero.pptx
SAP Transportation Management para LSP, TM140 Col18
Curso de generación de energía mediante sistemas solares
CyberOps Associate - Cisco Networking Academy
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentación PASANTIAS AuditorioOO..pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
la-historia-de-la-medicina Edna Silva.pptx
Propuesta BKP servidores con Acronis1.pptx
Maste clas de estructura metálica y arquitectura
Influencia-del-uso-de-redes-sociales.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
modulo seguimiento 1 para iniciantes del

Antimalware

  • 1. Antimalware Malwarebytes Anti-Malware (MBAM) es una aplicación informática que encuentra y elimina el malware. Hecho por Malwarebytes Corporation, y fue lanzado en enero de 2008. Está disponible en una versión gratuita, que busca y elimina el malware, cuando inicia manualmente, y una versión de pago, que proporciona los análisis programados y la protección en tiempo real.
  • 2. 1.Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.
  • 3. 2.Firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 4. 3.Criptografía: • Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidadde los mensajes. Para ello se diseñaban sistemas de cifrado ycódigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5. 4. Antiespías: • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. • Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.