SlideShare una empresa de Scribd logo
MALWARE
Instala y configura equipos de cómputo y periféricos
Integrantes:
Campos Aguirre Lilian Michel
Quiñones Pérez Eva LyzMaria
Maestra:
A. Patricia Jiménez Delgado
Centro de Estudios Tecnológicos Industrial y de Servicios No.100
INTRODUCCIÓN
◦ En esta actividad daremos a conocer a un software que tiene cómo
objetivo colarse en un ordenador sin el permiso de su propietario
de lo que estamos hablando es de “Malware”, explicaremos su
definición, sus respectivos tipos, también sabremos su evolución
desde tiempos anteriores a la actualidad, una gran comparación de
sus derivados, que es lo que hace, como influye y como podemos
hacer para atacar uno de estos intrusos en nuestro ordenador.
DEFINICIÓN
¿QUÉ ES MALWARE?
MALWARE
◦ El malware es un software, un programa de computadora utilizado para llevar a
cabo acciones maliciosas. El término malware es una combinación de las
palabras software y malicioso. El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o dispositivos móviles.
Una vez instalados, estos atacantes pueden obtener potencialmente el control
completo sobre ellos. Mucha gente tiene la idea errónea de que el malware
solo es un problema que se presenta en las computadoras Windows. Mientras
que Windows es ampliamente utilizado, el malware puede infectar a cualquier
dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho,
la prevalencia de software malicioso que infecta los dispositivos móviles es cada
vez mayor.
MALWARE
◦El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
MALWARE
◦Para describir software malintencionado que se ha diseñado
para ocasionar daños o realizar acciones no deseadas en un
sistema informático. Algunos ejemplos de malware incluyen lo
siguiente:
◦Virus
◦Gusanos
◦Caballos de Troya
◦Spyware
◦Software de seguridad Rogue
TIPOS DE
MALWARE
Se hablara de los tipos en los que se desglosa “MALWARE”
VIRUS
“Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y
conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características
podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo
o documentos.
- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el
usuario intervenga.
- Llevan a cabo una actividad maliciosa.
CABALLO DE TROYA (TROYANO)
“Programa de computadora que aparenta tener una función útil, pero que
contiene código posiblemente malicioso para evadir mecanismos de seguridad, a
veces explotando accesos legítimos en un sistema.”
GUSANOS
“Son programas que buscan propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos, lo que en ocasiones tiene como
consecuencia el colapso de las comunicaciones en la red.”
BOT
“Programa o script que realiza funciones que de otra manera habría que hacer
manualmente. También se refiere a una computadora que ha sido
comprometida y que ejecuta las instrucciones que el intruso ordena.”
SPYWARE
“También conocido como programa espía y comúnmente se refiere a
aplicaciones que recopilan información sobre una persona u organización, las
cuales se instalan y se ejecutan sin el conocimiento del usuario.”
ADWARE
Son programas que se instalan en el equipo con o sin intervención del usuario,
su objetivo principal es descargar publicidad a la computadora infectada.
DIALERS
Programas que utilizan el modem para realizar llamadas a servicios telefónicos
con alto costo.
PUERTAS TRASERAS
Son programas que tienen por objetivo hacer alguna modificación que permita a
un tercero tener acceso total al equipo, a la red y/o a la información.
CAUSAS
◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos
encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres,
etcétera),
◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra
computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a
múltiples usuarios en Internet.
◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le
permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar
datos
◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo
intimidar, espantar o molestar a los usuarios para que compren ciertos productos
LO QUE PROVOCA UN MALWARE…
◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente.
◦ Problemas en la red.
◦ Aparición inesperada de publicidad.
◦ Pérdida inesperada de información.
◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema
por lo que la disminución repentina de espacio en disco
◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro
software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
LÍNEA DEL TIEMPO
En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al
igual que el descubrimiento de los virus y como fue su desempeño
Malware
1986
Fue el primer virus
para plataformas IBM
PC y el primero en
utilizar mecanismos de
ocultamiento.
1987
STONED fue el primer
virus que afectaba el
sector de arranque,
mostrando mensajes en
favor de las drogas
duranteel inicio del
sistema
1988
GUSANO MORRIS fue
desarrollado por Robert
Tappan, fue el primer
gusano, se propago en
miles de computadoras
1989
DISK KILLER uno de los
primeros virus destructivos,
infecta el sector de arranque
y va dañando los discos
«computer Ogre»
1990
WHALLE «investigadores
antivirus que se envian
miestras de virus unos a
otros», era grotescamente
exagerado y horriblemente
ineficiente contra la
depuracion
1991
MICHELANGELO infectaba
el sector de arranque de
los disquetes floppy y el
sector MBR de los discos
rigidos
1991
TRIDENTS POLYMORPHIC
ENGINE un motor polimorfico
puede transormar un
programa en una nueva
version usando un codigo
distinto, pero manteniendo la
funcionalidad original
1993
DARK ANGEL’S MULTIPLE
ENCRYOPTOR (DAME) Motor
polimorfico diseñador de
virus Phalcon/SKISM se
distribuyo con su codigo
fuente
1994
ONEHALF primer virus de
tipo ransomware, con la
excepción de que no se
pedia rescate y habia un
codigo de desactivacion.
Cifraba la primera serie de
sectores de disco rigido
1995 1996 1997 1998 1999
WM/ CONCEPT
primer virus de macro
que se propago por
Microsoft Word
genero muchos
problemas
LAROUX fu el primer virus de
macro para Excel encontrado,
esta compuesto por dos
macros, “Auto_Open” y
“Check_files”, ocultos e una
hoja de calculo llamada Laroux
AOL TROJANS comienzo
de la tendencia e
abandonar el malware
auto-propagante por los
troyanos
AUTOSTART llevo a la discusión de
que en realidad no era un virus, sino
un gusano, ya que, aunque se
replicaba copiándose así mismo, no
se adjuntaba como un parasito a un
programa host
MELISSA gusano para el
envió masivo de correos
electrónicos, que infectaba
las redes Microsoft e Intel a
través del cliente de correo
electrónico MS OUTLOOK , se
entregaba mediante un
archivo adjunto
2000
LOVELETTER gusano ara
correo electrónico conocido
como ILOVEYOU, el virus
legaba como un archivo
adjunto que se hacia pasar
por una carta de amor
2001
NIMDA gusano informático
efectivo por utilizar varios
métodos de ataque
diferentes, incluyendo correo
electrónico, recursos
compartidos de red abiertos
y sitios Web comprometidos.
2002 2003 2004 2005 2006
KLEZ era un gusano para el
envió masivo de correos
electrónicos que se
propagaba como un virus
polimórfico, se enviaba a si
mismo a las direcciones
encontradas en el sistema
SQL SLAMMER fue
básicamente un paquete de
red auto replicable, que
aprovecho una vulnerabilidad
de Microsoft SQL
MYDOOM uno de los
muchos gusanos para el
envió masivo d correos
electrónicos, es mas
recordada por llevar a
cabo ataques de
denegación de servicios
distribuidos
COMMWARRIOR virus para
teléfonos móvil capaz de propagarse
mediante mensajes MMS y
Bluetooh, ataco la línea del teléfono
inteligente Symbian
VB.NEI conocido como
Nyxem, Blackmal o Mywife,
utilizaba un contador que les
permita a los investigadores
rastrear la cantidad de host
infectados
2007
STORM
Comenzó a infectar equipos
en Europa y Estados Unidos,
propagándose a través de
correos electrónicos, los
equipos infectados se
convertían en parte de una
botnet
2008
CONFICKER
Su empleo de algoritmos
variables para impedir su
rastreo constituyo un
indicador para los
desarrolladores futuros
2009 2010 2011 2012 2013
TDL3
Demostró tener un éxito
irritante en lo que
concierne a la persistencia,
utilizo efectivamente los
archivos ocultos del sistema
STUXNET
Primer gusano de uso militar,
atacaba los sistemas de control
industrial y se utilizo contra
instalaciones nucleares iraníes.
KELIHOS
Un probable sucesor del
gusano Storm, esta
botnet se utilizo
principalmente para
llevar a cabo campañas
de spam y robar
información
MEDRE
Es un virus para robar información
que extrae documentos de
AutoCAD, se desarrollo con el fin de
robar planos y empresas privadas,
especialmente de Perú
HESPRBOT
Troyano que ataco a usuarios
bancarios mediante
campañas estilo pishing,
imitando a organizaciones
confiables, una vez que las
victimas ejecutaban el
malware obtenían las
credenciales de inicio de
sesión
WINDIGO
Campaña maliciosa que tomo el control de mas de 25000
servidores Unix en todo el mundo y que envió millones de
mensajes de spam diarios, los componentes del malware se
diseñaron para secuestrar servidores, infectar los equipos que
luego los visitaban y robar información
POTATO
Este malware robaba
información sensible para
ofrecérselas remotamente el
atacante
2014 2015
CUADRO
COMPARATIVO
En esta actividad vamos a realizar una comparación sobre los diversos tipos de
malware que existen
Malware Características Tipos Características Combatirlo
VIRUS
Invaden los equipos de cómputo, se
propagan y crean problemas hasta
convertirse en verdaderos dolores de
cabeza para los usuarios. Se
caracterizan por realizar acciones
molestas o incluso dañinas.
Antivirus
Gusanos
Su acción se limita a hacerse copias de
si mismo a tal velocidad que colapsan
la red
Antivirus
Troyanos
Actúan de forma inofensiva pero al
ejecutarse se instala lo que se llama
una puerta trasera a través de la cual
se puede controlar el PC infectado
Antivirus
Anti-malware
Parásitos
Residentes en
memoria
Multi-Partes
Boot
Adjunto a un ejecutable, daña cundo se
ejecuta.
Cargado en memoria, infecta cualquier
aplicación ejecutada.
infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos existentes de
virus
infecta la partición de inicialización del
sistema operativo
Malware Características Combatirlo
Adware
Muestra publicidad de cualquier tipo sin el consentimiento del
usuario
Antivirus
Anti-Spyware
Backdoors
Se basa en la confianza del user, siendo inofensivo al principio pero
al ejecutarse hace lo mismo que un troyano.
Antivirus
Bloqueador Ejecución de determinadas aplicaciones
Antivirus
Restauración del sistema
Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema
Hoax
Son mensajes de correo electrónico con advertencias sobre falsos
virus que se difunden masivamente por Internet sembrando el
pánico
Antivirus
AVG
Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
Malware Características Combatirlo
Joke
Son programas inofensivos que simulan el comportamiento
de un virus. Su único objetivo es gastar una broma.
Restauración del sistema
Exploit
Aprovecha sitios del sistema para adquirir acceso no
autorizado
Antivirus Antispyware desde modo
seguro
Spam
se trata del envío indiscriminado de mensajes de correo no
solicitados, generalmente publicitarios.
Antivirus
Softonic
KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware
Phishing
Envió de correos electrónicos de contactos confiables para
adquirir información del usuario, como cuentas bancarias,
contraseñas, tarjetas de crédito
Restauración del sistema
Ransomware
Cifra ficheros del equipo infectado y solicita un rescate
(ramson)
Kaspersky Rescue Disk
UTILERÍA
En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser
de gran ayuda en algún futuro.
CCLEANER
◦ La función de limpiar elimina archivos temporales del navegador, del
explorador de Windows, del sistema operativo, de programas de terceros
que tengamos instaladas en nuestro ordenador y también ofrece la
posibilidad de añadir funciones de limpieza un poco más avanzadas.
• La función de limpiador de registro localiza y
corrige problemas como extensiones de
archivos, direcciones de programas inválidas
y otras entradas no validas que tenga el
registro, para estar más seguros, permite
hacer una copia de seguridad al registro
antes de limpiarlo solo por precaución.
MALWAREBYTES
◦ Está destinado a encontrar y eliminar software malicioso en equipos
informáticos.
◦ Limpia las infecciones y previene infecciones futuras
◦ Detecta y elimina el malware de un equipo infectado con la tecnología
antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más
recientes y peligrosas. Elimina el malware de manera segura.
◦ Se ejecuta en segundo plano de manera continua para detener las infecciones
antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque.
◦ Bloquea sitios web maliciosos
◦ Se mantiene oculto del malware
COMBOFIX
Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware
conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de
spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con
otros tipos de malware y spyware removers.
EMSISOFT
De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y
para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza
2 los motores importantes de la exploración (propio Emsisoft + BitDefender
Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo.
Mantenga su PC limpio con las características del Blocker del protector y del
comportamiento del fichero incluido que paran con eficacia todas las nuevas
infecciones. La protección de la resaca bloquea además el acceso a los Web site
fraudulentos y peligrosos.
TUNE UP
TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los
módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
EVEREST
El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican
los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC
sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga
de controladores.
HITMANPRO 3.7
Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de
malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky
desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
MALWAREBYTES ANTI-EXPLOIT 1.08
Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de
explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores
(IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
POLIFIX 2.0.8.3 (BY INFOSPYWARE)
Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la
policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero,
PoliFix es lo que necesitas.
MICROSOFT MALICIOUS SOFTWARE
REMOVAL TOOL
Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz
de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker,
Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
Panda USB Vaccine 1.0.1.16
Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos
permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten
en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta
funcionalidad.
REFERENCIAS
◦ UNAM. (Febrero 2014). Boletín mensual de seguridad para usuarios de computadoras. Febrero 2014, de UNAM Sitio web:
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf
◦ Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. Septiembre de 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=193
◦ Microsoft. (14 de julio de 2015). Como impedir y eliminar virus y otro malware. 14 de julio de 2015, de Microsoft Sitio web: https://support.microsoft.com/es-mx/kb/129972
◦ Avira. (2016). Glosario de virus. 2016, de Avira Operations GmbH & Co. KG Sitio web: https://www.avira.com/es/support-about-malware
◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.ccleanercloud.com/
◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.piriform.com/ccleaner
◦ Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/
◦ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://www.combofix.org/
◦ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://www.emsisoft.com/en/software/antimalware/#scroll_2
◦ Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-
malware/
◦ ESET . (2015). ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro-
prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853
◦ CSI (Coordinación de Seguridad de la Información)/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación , UNAM . (2009 ). Códigos
Maliciosos. 2009, de CSI / UNAMCERT Sitio web: http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos
◦ Eduardo Andrés Mejía Vidaurre y Moya Servin Mauricio. (Enero 2009). Clasificación del software malicioso y Herramientas informáticas . 20 Septiembre del 2012, de CS Informática y
UNAM Sitio web: http://eduardo-mejia-sexto-a.blogspot.mx/ http://www.redesyseguridad.es/clasificacion-del-software-malicioso/ http://windows.microsoft.com/es-
mx/windows/what-is-system-restore#1TC=windows-7
◦ MVP. (2004). AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/

Más contenido relacionado

PPTX
Malware
PPT
Power Point de la seguridad informática
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Cyber security(2018 updated)
PPTX
ransomware keylogger rootkit.pptx
PPT
Firewalls
PPTX
WannaCry ransomware attack
PPS
Seguridad y Riesgos de la computadora
Malware
Power Point de la seguridad informática
Presentacion hacker, cracker y seguridad
Cyber security(2018 updated)
ransomware keylogger rootkit.pptx
Firewalls
WannaCry ransomware attack
Seguridad y Riesgos de la computadora

La actualidad más candente (20)

PPTX
I MALWARE.pptx
PPTX
Wannacry
PPTX
CyberSecurity.pptx
PPTX
Computer Security 101
PPTX
WannaCry ransomware outbreak - what you need to know
DOC
Trabajo virus y antivirus
PPT
Presentación malware
PPTX
Ransomware
PPTX
Virus y antivirus
PPTX
Presentation on Computer Viruses
PDF
Seguridad y virus informáticos 12°B 2024
PDF
What Is Spyware?
PPTX
Ransomware attack
PPTX
Cybersecurity Awareness Training
PDF
Guía de amenazas a la seguridad informática
PPTX
Piratage informatique
PPTX
Tipos de virus informaticos
PPT
Lesson 3- Remote Access
PPTX
Trojans and backdoors
I MALWARE.pptx
Wannacry
CyberSecurity.pptx
Computer Security 101
WannaCry ransomware outbreak - what you need to know
Trabajo virus y antivirus
Presentación malware
Ransomware
Virus y antivirus
Presentation on Computer Viruses
Seguridad y virus informáticos 12°B 2024
What Is Spyware?
Ransomware attack
Cybersecurity Awareness Training
Guía de amenazas a la seguridad informática
Piratage informatique
Tipos de virus informaticos
Lesson 3- Remote Access
Trojans and backdoors
Publicidad

Similar a Malware (20)

PPT
PPTX
Malware
PPTX
VIRUS INFORMATICO.pptx
PPTX
DOC
Nacho torres salmón
PPTX
Malware
PPTX
Virus informático
PPTX
S.o virus informático
PPTX
Diapositivas informatica
DOCX
Como funcionan los virus informaticos
PPTX
Virus informáticos
PPTX
Virus
PPTX
Hacker un cracker
PPTX
Hacker un cracker
PPTX
Malware
PPTX
CONTAMINACON AMBIENTAL
PPTX
Losvirusinformaticos 1227685343526789 9
DOCX
Virus,tipos de virus,,antivirus
DOCX
Cómo funcionan los virus informáticos
Malware
VIRUS INFORMATICO.pptx
Nacho torres salmón
Malware
Virus informático
S.o virus informático
Diapositivas informatica
Como funcionan los virus informaticos
Virus informáticos
Virus
Hacker un cracker
Hacker un cracker
Malware
CONTAMINACON AMBIENTAL
Losvirusinformaticos 1227685343526789 9
Virus,tipos de virus,,antivirus
Cómo funcionan los virus informáticos
Publicidad

Último (20)

PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
Presentación de la Cetoacidosis diabetica.pptx
TOMO II - LITERATURA.pd plusenmas ultras
PLANES DE área ciencias naturales y aplicadas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Metodologías Activas con herramientas IAG
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ciencias-1.pdf libro cuarto basico niños
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Atencion prenatal. Ginecologia y obsetricia
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Presentación de la Cetoacidosis diabetica.pptx

Malware

  • 1. MALWARE Instala y configura equipos de cómputo y periféricos Integrantes: Campos Aguirre Lilian Michel Quiñones Pérez Eva LyzMaria Maestra: A. Patricia Jiménez Delgado Centro de Estudios Tecnológicos Industrial y de Servicios No.100
  • 2. INTRODUCCIÓN ◦ En esta actividad daremos a conocer a un software que tiene cómo objetivo colarse en un ordenador sin el permiso de su propietario de lo que estamos hablando es de “Malware”, explicaremos su definición, sus respectivos tipos, también sabremos su evolución desde tiempos anteriores a la actualidad, una gran comparación de sus derivados, que es lo que hace, como influye y como podemos hacer para atacar uno de estos intrusos en nuestro ordenador.
  • 4. MALWARE ◦ El malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor.
  • 5. MALWARE ◦El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 6. MALWARE ◦Para describir software malintencionado que se ha diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático. Algunos ejemplos de malware incluyen lo siguiente: ◦Virus ◦Gusanos ◦Caballos de Troya ◦Spyware ◦Software de seguridad Rogue
  • 7. TIPOS DE MALWARE Se hablara de los tipos en los que se desglosa “MALWARE”
  • 8. VIRUS “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características podemos identificar las siguientes: - Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos. - No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga. - Llevan a cabo una actividad maliciosa.
  • 9. CABALLO DE TROYA (TROYANO) “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.”
  • 10. GUSANOS “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.”
  • 11. BOT “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.”
  • 12. SPYWARE “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.”
  • 13. ADWARE Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.
  • 14. DIALERS Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.
  • 15. PUERTAS TRASERAS Son programas que tienen por objetivo hacer alguna modificación que permita a un tercero tener acceso total al equipo, a la red y/o a la información.
  • 16. CAUSAS ◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), ◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet. ◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos ◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos
  • 17. LO QUE PROVOCA UN MALWARE… ◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente. ◦ Problemas en la red. ◦ Aparición inesperada de publicidad. ◦ Pérdida inesperada de información. ◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema por lo que la disminución repentina de espacio en disco ◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
  • 18. LÍNEA DEL TIEMPO En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al igual que el descubrimiento de los virus y como fue su desempeño
  • 20. 1986 Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. 1987 STONED fue el primer virus que afectaba el sector de arranque, mostrando mensajes en favor de las drogas duranteel inicio del sistema 1988 GUSANO MORRIS fue desarrollado por Robert Tappan, fue el primer gusano, se propago en miles de computadoras 1989 DISK KILLER uno de los primeros virus destructivos, infecta el sector de arranque y va dañando los discos «computer Ogre» 1990 WHALLE «investigadores antivirus que se envian miestras de virus unos a otros», era grotescamente exagerado y horriblemente ineficiente contra la depuracion 1991 MICHELANGELO infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rigidos 1991 TRIDENTS POLYMORPHIC ENGINE un motor polimorfico puede transormar un programa en una nueva version usando un codigo distinto, pero manteniendo la funcionalidad original
  • 21. 1993 DARK ANGEL’S MULTIPLE ENCRYOPTOR (DAME) Motor polimorfico diseñador de virus Phalcon/SKISM se distribuyo con su codigo fuente 1994 ONEHALF primer virus de tipo ransomware, con la excepción de que no se pedia rescate y habia un codigo de desactivacion. Cifraba la primera serie de sectores de disco rigido 1995 1996 1997 1998 1999 WM/ CONCEPT primer virus de macro que se propago por Microsoft Word genero muchos problemas LAROUX fu el primer virus de macro para Excel encontrado, esta compuesto por dos macros, “Auto_Open” y “Check_files”, ocultos e una hoja de calculo llamada Laroux AOL TROJANS comienzo de la tendencia e abandonar el malware auto-propagante por los troyanos AUTOSTART llevo a la discusión de que en realidad no era un virus, sino un gusano, ya que, aunque se replicaba copiándose así mismo, no se adjuntaba como un parasito a un programa host MELISSA gusano para el envió masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS OUTLOOK , se entregaba mediante un archivo adjunto
  • 22. 2000 LOVELETTER gusano ara correo electrónico conocido como ILOVEYOU, el virus legaba como un archivo adjunto que se hacia pasar por una carta de amor 2001 NIMDA gusano informático efectivo por utilizar varios métodos de ataque diferentes, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios Web comprometidos. 2002 2003 2004 2005 2006 KLEZ era un gusano para el envió masivo de correos electrónicos que se propagaba como un virus polimórfico, se enviaba a si mismo a las direcciones encontradas en el sistema SQL SLAMMER fue básicamente un paquete de red auto replicable, que aprovecho una vulnerabilidad de Microsoft SQL MYDOOM uno de los muchos gusanos para el envió masivo d correos electrónicos, es mas recordada por llevar a cabo ataques de denegación de servicios distribuidos COMMWARRIOR virus para teléfonos móvil capaz de propagarse mediante mensajes MMS y Bluetooh, ataco la línea del teléfono inteligente Symbian VB.NEI conocido como Nyxem, Blackmal o Mywife, utilizaba un contador que les permita a los investigadores rastrear la cantidad de host infectados
  • 23. 2007 STORM Comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de correos electrónicos, los equipos infectados se convertían en parte de una botnet 2008 CONFICKER Su empleo de algoritmos variables para impedir su rastreo constituyo un indicador para los desarrolladores futuros 2009 2010 2011 2012 2013 TDL3 Demostró tener un éxito irritante en lo que concierne a la persistencia, utilizo efectivamente los archivos ocultos del sistema STUXNET Primer gusano de uso militar, atacaba los sistemas de control industrial y se utilizo contra instalaciones nucleares iraníes. KELIHOS Un probable sucesor del gusano Storm, esta botnet se utilizo principalmente para llevar a cabo campañas de spam y robar información MEDRE Es un virus para robar información que extrae documentos de AutoCAD, se desarrollo con el fin de robar planos y empresas privadas, especialmente de Perú HESPRBOT Troyano que ataco a usuarios bancarios mediante campañas estilo pishing, imitando a organizaciones confiables, una vez que las victimas ejecutaban el malware obtenían las credenciales de inicio de sesión
  • 24. WINDIGO Campaña maliciosa que tomo el control de mas de 25000 servidores Unix en todo el mundo y que envió millones de mensajes de spam diarios, los componentes del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información POTATO Este malware robaba información sensible para ofrecérselas remotamente el atacante 2014 2015
  • 25. CUADRO COMPARATIVO En esta actividad vamos a realizar una comparación sobre los diversos tipos de malware que existen
  • 26. Malware Características Tipos Características Combatirlo VIRUS Invaden los equipos de cómputo, se propagan y crean problemas hasta convertirse en verdaderos dolores de cabeza para los usuarios. Se caracterizan por realizar acciones molestas o incluso dañinas. Antivirus Gusanos Su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red Antivirus Troyanos Actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado Antivirus Anti-malware Parásitos Residentes en memoria Multi-Partes Boot Adjunto a un ejecutable, daña cundo se ejecuta. Cargado en memoria, infecta cualquier aplicación ejecutada. infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus infecta la partición de inicialización del sistema operativo
  • 27. Malware Características Combatirlo Adware Muestra publicidad de cualquier tipo sin el consentimiento del usuario Antivirus Anti-Spyware Backdoors Se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano. Antivirus Bloqueador Ejecución de determinadas aplicaciones Antivirus Restauración del sistema Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema Hoax Son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico Antivirus AVG Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
  • 28. Malware Características Combatirlo Joke Son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma. Restauración del sistema Exploit Aprovecha sitios del sistema para adquirir acceso no autorizado Antivirus Antispyware desde modo seguro Spam se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. Antivirus Softonic KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware Phishing Envió de correos electrónicos de contactos confiables para adquirir información del usuario, como cuentas bancarias, contraseñas, tarjetas de crédito Restauración del sistema Ransomware Cifra ficheros del equipo infectado y solicita un rescate (ramson) Kaspersky Rescue Disk
  • 29. UTILERÍA En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser de gran ayuda en algún futuro.
  • 30. CCLEANER ◦ La función de limpiar elimina archivos temporales del navegador, del explorador de Windows, del sistema operativo, de programas de terceros que tengamos instaladas en nuestro ordenador y también ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. • La función de limpiador de registro localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no validas que tenga el registro, para estar más seguros, permite hacer una copia de seguridad al registro antes de limpiarlo solo por precaución.
  • 31. MALWAREBYTES ◦ Está destinado a encontrar y eliminar software malicioso en equipos informáticos. ◦ Limpia las infecciones y previene infecciones futuras ◦ Detecta y elimina el malware de un equipo infectado con la tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más recientes y peligrosas. Elimina el malware de manera segura. ◦ Se ejecuta en segundo plano de manera continua para detener las infecciones antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque. ◦ Bloquea sitios web maliciosos ◦ Se mantiene oculto del malware
  • 32. COMBOFIX Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con otros tipos de malware y spyware removers.
  • 33. EMSISOFT De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza 2 los motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo. Mantenga su PC limpio con las características del Blocker del protector y del comportamiento del fichero incluido que paran con eficacia todas las nuevas infecciones. La protección de la resaca bloquea además el acceso a los Web site fraudulentos y peligrosos.
  • 34. TUNE UP TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
  • 35. EVEREST El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga de controladores.
  • 36. HITMANPRO 3.7 Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
  • 37. MALWAREBYTES ANTI-EXPLOIT 1.08 Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
  • 38. POLIFIX 2.0.8.3 (BY INFOSPYWARE) Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo que necesitas.
  • 39. MICROSOFT MALICIOUS SOFTWARE REMOVAL TOOL Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
  • 40. Panda USB Vaccine 1.0.1.16 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad.
  • 42. ◦ UNAM. (Febrero 2014). Boletín mensual de seguridad para usuarios de computadoras. Febrero 2014, de UNAM Sitio web: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf ◦ Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. Septiembre de 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193 ◦ Microsoft. (14 de julio de 2015). Como impedir y eliminar virus y otro malware. 14 de julio de 2015, de Microsoft Sitio web: https://support.microsoft.com/es-mx/kb/129972 ◦ Avira. (2016). Glosario de virus. 2016, de Avira Operations GmbH & Co. KG Sitio web: https://www.avira.com/es/support-about-malware ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.ccleanercloud.com/ ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.piriform.com/ccleaner ◦ Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/ ◦ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://www.combofix.org/ ◦ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://www.emsisoft.com/en/software/antimalware/#scroll_2 ◦ Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic- malware/ ◦ ESET . (2015). ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro- prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853 ◦ CSI (Coordinación de Seguridad de la Información)/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación , UNAM . (2009 ). Códigos Maliciosos. 2009, de CSI / UNAMCERT Sitio web: http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos ◦ Eduardo Andrés Mejía Vidaurre y Moya Servin Mauricio. (Enero 2009). Clasificación del software malicioso y Herramientas informáticas . 20 Septiembre del 2012, de CS Informática y UNAM Sitio web: http://eduardo-mejia-sexto-a.blogspot.mx/ http://www.redesyseguridad.es/clasificacion-del-software-malicioso/ http://windows.microsoft.com/es- mx/windows/what-is-system-restore#1TC=windows-7 ◦ MVP. (2004). AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/