SlideShare una empresa de Scribd logo
MalwareInstala y configura equipos de cómputo y periféricos.​
Maestra:
A. Patricia Jiménez Delgado​
Alumnos:
Álvaro Darinel Barrón Plata​
Montserrat Martínez Rico
¿Qué es Malware?
• Malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y
causar daño a su usuario o conseguir un beneficio
económico a sus expensas.
Tipos de malware
• Virus. Un virus se activa al ejecutar un programa y además de intentar
reproducirse lleva a cabo actividades como borrar archivos, mostrar una
broma etc.
• Spyware. Monitorean su actividad online y venden esta información a
anunciantes. A menudo usan una barra de herramienta en el navegador para
ello.
• Gusano o worm. Análogo al virus pero se transmite de forma automática por
la red, aprovechando una vulnerabilidad.
• Rootkits. Es una serie de modificaciones en el sistema operativo del
computador, por ejemplo para que el malware que se está ejecutando no
aparezca en la lista de procesos.
• Adware. Relacionado con spyware, son programas que instalándose sin
permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).
• Scareware, crimeware. Este tipo de malware intenta asustar al usuario y
convencerlo para que haga pago por tarjeta de crédito u otros engaños.
• Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se
disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute.
Cuando se instala realiza su actividad maliciosa como borrar archivos o
propagar gusanos por la red local. Los backdoors o puertas traseras son
aplicaciones que ocultándose del usuario permite a atacantes conectarse a su
computadora.
• Phishing. Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos.
• Riskware. No son programas maliciosos pero contienen una amenaza
potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen
programas de administración remota, marcadores, etc.
• Bromas. Este grupo incluye programas que no causan ningún daño directo a
los equipos que infectan. No obstante, muestran advertencias falsas sobre
supuestos daños ocurridos o por ocurrir.
Línea del tiempo
1949
Von Neumann demostró que
se podían desarrollar
programas con el fin de tomar
el control de otro.
1959
Robert Thomas Morris,
Douglas Mcllroy y Victor
Vysottsky crean un juego
denominado CoreWar basado
en la teoría de Von Neumann
1972
Robert Thomas Morris creó el
que es considerado cómo el
primer virus llamado Creeper
capaz de infectar máquinas
IBM 360 de la red ARPANET
1981
Jim hauser: virus para apple II,
se pegaba a los programas sin
ser detectado
1 troyano
1983
Ken thompson:
Presentó y demostró como
hacer un virus informatico.
"virus actual"
1984
Fred cohen: primer
clasificasion de virus;
caballos de troya,gusanos y
virus,
1993
Nace el virus leproso, aparecía
con la frase:
"felicidades su maquina esta
infectada por el virus leproso".
1995
Aparecen los macro virus, solo
infectaban a los MS-WORD
1997
Se disemina a travez de internet
el primer macro virus que infecta
las hojas de calculo MS-Excel,
denominados laurox.
1986
Se difundieron varios virus que
solo infectaban el arranque de los
disquetes y luego los archivos
con extensión EXE Y COM.
1988
Donal Gane: infecta varias
computadoras de universidades y
bases militares por un programa
gusano
1992
El virus michelangelo aparece
por primera vez.
1998
Surge otra especie de macro
virus, que ataca los archivos de
bases de datos de MS-Access.
2000
Hubo una infección que tuvo
muchísima repercusión mediática
debido al gusano LoveLetter que
infectaba a través de correo
electronico
2005
Rootkis: Se usa para ser
invisibles otros códigos
maliciosos y hacer mas fácil la
infección
2007
Una nueva versión del virus
troyano se propaga a través de
la herramienta de mensajería
de Skype
2011:
Troyano para la plataforma Windows
que al instalarse cambia la
configuración IP de la máquina filtra
toda la información
2012
DNSChanger
El virus modifica la configuración DNS
para que se navegue a través de
servidores fraudulentos controlados por
los atacantes.
CUADRO COMPARATIVO
Tipos de malware
Malware ¿Cómo se propaga? Daños Solución
Spyware
Monitorean su actividad
online.
Generalmente incluyen una
pérdida considerable del
rendimiento del sistema, y
problemas de estabilidad graves
También causan dificultad a la
hora de conectar a Internet.
-SpyBot Search &
Destroy 1.4
-Spy Sweeper 5.0
-Ad-Aware 1.06 SE
Personal
Gusano o worm
Se transmite de forma
automática por la red.
El gusano consume
demasiada memoria de
sistema, haciendo que los
servidores y los ordenadores
individuales dejen de
responder.
AVG, Antivir
Rootkits
Los medios empleados son disquetes,
CD-ROMs, mensajes de correo
electrónico con archivos adjuntos,
descargas de Internet, transferencia de
archivos a través de FTP, canales IRC,
redes de intercambio de archivos entre
pares (P2P), etc.
Tratan de encubrir a otros
procesos que están llevando
a cabo acciones maliciosas
en el sistema.
Malwarebytes Anti-
Rootkit (Beta),
TDSSKiller 3.0, Sophos
Anti-Rootkit,
Adware
Se instalan
automáticamente.
Ofrecen al usuario la posibilidad
de pagar una suma de dinero a
cambio de no visualizar más los
anuncios en su pantalla.
No descargar programas
gratuitos de Internet.
Scareware, crimeware
engaña a los usuarios de
una computadora para
que visiten sitios
infestados de malware.
convencerlo para que haga
pago por tarjeta de crédito u
otros engaños.​
Kaspersky Lab UK, McAfee,
AVG Free, Bitdefender,
Malwarebytes Antimalware
Troyanos y backdoors
se disfrazan como algo
inofensivo y atractivo
para que el usuario lo
ejecute.
borrar archivos o propagar
gusanos por la red local.
Trojan Remover, Norton
Power Eraser, Double Anti-
Spy Professional, McAfee
Rootkit Detective, IceSword,
The Cleaner, AntiPharming
Riskware
Cubre programas
legítimos (algunos
de los cuales se
venden al público y
de uso común para
fines legítimos.
Eliminar, bloquear,
modificar o copiar
datos e interrumpir el
desempeño de
computadoras y redes.
Antivirus de
Kaspersky lo ayudará.
Phishing
Es una variedad de
programas espías
que se propaga a
través de correo.
recibir los datos
confidenciales del
usuario, de carácter
bancario preferente.
Eset, APWG,
mcafeestore.com
spamina.com
Virus
Un virus se activa
al ejecutar un
programa.
borrar archivos,
mostrar una broma,
etc.​
AVG
Bromas
Se distribuyen
por correo.
Muestran
advertencias
falsas sobre
supuestos daños
ocurridos o por
ocurrir.
Ccleaner
Este es un programa
orientado a facilitar el
proceso de
mantenimiento
preventivo y limpieza
de nuestro disco duro
y del sistema
operativo, con la
finalidad de obtener
un rendimiento
aceptable del
ordenador.
Licencias:
Gratuita
Funciones
-Limpieza de los archivos
temporales alojados en nuestro
sistema.
-Reparar errores de los registros
del sistema.
-Desinstalar programas en desuso o
dañados.
Liberar especio en el disco duro.
-Crear un respaldo de los registros
del sistema.
Malwarebytes
Antimalware
recomendado para
detectar/eliminar
los más
sofisticados y
peligrosos tipos de
códigos maliciosos,
y el perfecto aleado
para nuestro
Antivirus.
Licencias:
Es totalmente gratuito para
el uso ilimitado, pero no
incluye protección en
tiempo real. Esta protección
está únicamente reservada
para la versión de pago del
producto.
Funciones
-Detecta y elimina malwares en su
versión gratuita.
-Protege frente a posibles
infecciones (versión de pago)
-Soporte para Windows
-Malwarebytes Anti-Rootkit
integrado en el escáner
-Tecnología de exploración y
detección heurística avanzada.
-100% compatible con los
principales antivirus.
.
Adwcleaner
Es un programa
que busca y
elimina adware,
barras de
herramientas,
programas
potencialmente no
deseados (PUP), y
secuestradores de
navegador de su
ordenador.
Licencias:
Gratuita
Funciones
-Elimina barras de
herramientas, adware y
plagas basados en el
navegador similares.
ADVANCED SYSTEM
CARE
Es un programa
diseñado para
mejorar el
rendimiento de
nuestro sistema.
Añade más de
30.000 elementos
de protección
anti-malware y
espías
Licencias:
De paga
Funciones
Borra archivos "no útiles"
de Windows, administra los
programas que inician con
el sistema, analiza y repara
problemas con el registro,
optimiza la configuración
del sistema, borra
historiales de navegación,
limpia la Memoria RAM,
etc.
NEO SECURITY
Es
una poderosa herram
ienta que protege a
los usuarios de
amenazas cibernéticas
incluyendo el spyware.
Licencias:
De paga
Funciones
Defensa contra todos los
virus existentes conocidos.
Alto desempeño en
velocidad de escaneo.
Antispyware incluido,
detectando Riskware y
Adware. Poderosa
protección en tiempo real de
su sistema, sin el uso
excesivo de recursos.
HitmanPro 3.7
Es un escáner
antimalware con el que
podemos analizar el
computador en busca
de malwares en muy
pocos minutos.
Licencias:
Gratis por 30 días, después se debe
adquirir la versión de paga.
Funciones
Detección para el malware
fileless usando WMI para
secuestrar su Browser.
Detalles de ScriptText
usados por el malware
fileless que oculta en WMI.
Problema con la detección
de Poweliks.
Whitelists internos.
PoliFix
Es una herramienta
gratuita para elimina el
virus de la policía,
también conocido
como ransomware de
la policía.
Licencias:
Gratuita
Funciones
Detecta y elimina el virus de la
policía en todas sus variantes
conocidas las.
Desbloquea y repara todas las
funciones de Windows
modificadas por el
ransomware.
Comprueba la versión de Java
instalada en el equipo y en
caso de estar desactualizada,
advierte al usuario mediante un
mensaje de alerta.
Panda USB Vaccine
Es una utilidad de
seguridad gratuita que
nos permitirá bloquear
el auto-arranque de las
memorias USB que se
inserten en nuestro
sistema, evitando así el
contagio de los
Malwares
Licencias:
Gratuita
Funciones
Vacuna tu memoria USB
para que no propague virus.
Referencias
• Rodriggo Morales. (2013). Linea de tiempo de los virus informaticos. Mayo 04,
2016, de Prezi Sitio web: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-
virus-informaticos/
• Doctorcomputer. (2003). Como evitar y remover spyware. Mayo 04, 2016, de
Factoría de Internet Sitio web: http://www.webtaller.com/maletin/articulos/como-
evitar-remover-spyware.php
• Tony. (2009). Como eliminar los gusanos informàticos guia para eliminar los
gusanos informaticos. Mayo 04, 2016, Sitio web:
http://www.webtaller.com/maletin/articulos/como-evitar-remover-spyware.php
• Fernan Duran. (2010). Malware. Mayo 04, 2016, Sitio web:
http://seguridadinformati.ca/articulos/malware
• ESET, LLC y ESET. (2015). ¿Cómo funciona el Anti-Phishing en ESET Smart
Security y ESET NOD32 Antivirus?. Mayo 04, 2016, Sitio web:
http://soporte.eset-la.com/kb3100/?locale=es_ES
• Softonic. (2008). Descargar anti phishing. Mayo 04, 2016, Sitio web:
http://www.softonic.com/s/anti-phishing
• Isabel Valenzuela. (2005). ¿Qué diferentes tipos de malware existen?. Mayo
04, 2016, de batanga Sitio web: http://www.batanga.com/tech/13612/que-
diferentes-tipos-de-malware-existen
• Juanelo. (2014). Para que se usa el Ccleaner. Mayo 04, 2016, de Disqus Sitio
web: http://culturacion.com/para-que-se-usa-el-ccleaner/
• InfoSpyware. (2009). Malwarebytes Anti-Malware 2.2. Mayo 04, 2016, de
InfoSpyware Sitio web:
https://www.infospyware.com/antispyware/malwarebytes-antimalware/
• InfoSpyware. (2013). AdwCleaner 5.114. Mayo 04, 2016, de InfoSpyware
Sitio web: https://www.infospyware.com/antispyware/
• Victor Cardoso. (2013). Utilerías de software necesarias para el mantenimiento
preventivo. Mayo 04, 2016, de Google Sitio web:
http://soporte1tic3.blogspot.mx/2013/07/antivirus-es-unprograma-informatico-
que.html

Más contenido relacionado

PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
Malware
PPTX
PPTX
Virus y vacunas informaticas
PPTX
Malware
PPTX
Malware
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Malware
Virus y vacunas informaticas
Malware
Malware

La actualidad más candente (18)

DOCX
Malware
PDF
PDF
PPTX
Virus informáticos y software maliciosos
PPTX
PPTX
PPT
ClasificacióN De Malware
PPTX
Software malicioso
PPTX
PPTX
Riesgos informaticos 1
DOCX
Virus y antivirus
PPTX
Malware
PPTX
Virus informáticos
PPT
Seguridad informatica
PPT
Seguridad informatica
ODP
Infor virus
PPTX
Prevención de Malware Investigación Documental
PPT
Seguridad informatica
Malware
Virus informáticos y software maliciosos
ClasificacióN De Malware
Software malicioso
Riesgos informaticos 1
Virus y antivirus
Malware
Virus informáticos
Seguridad informatica
Seguridad informatica
Infor virus
Prevención de Malware Investigación Documental
Seguridad informatica
Publicidad

Destacado (12)

DOCX
Segundo informe de laboratorio: Movimiento semiparabólico
PPTX
Castañeda campos malware
PPTX
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
PPTX
DOCX
Reporte de laboratorio patologia ´patologia del aparato genitourinario
DOC
Lab características de los seres vivos
PPTX
Linea del tiempo :33
DOCX
RESPIRACIÓN CELULAR.
PPTX
Tipos de Malware
DOCX
Práctica de laboratorio de biología
DOCX
Informe de laboratorio de biologia
Segundo informe de laboratorio: Movimiento semiparabólico
Castañeda campos malware
LABORATORIO: ACERCAMIENTO A LA CLASIFICACIÓN DE LOS SERES VIVOS EN EL ENTORNO...
Reporte de laboratorio patologia ´patologia del aparato genitourinario
Lab características de los seres vivos
Linea del tiempo :33
RESPIRACIÓN CELULAR.
Tipos de Malware
Práctica de laboratorio de biología
Informe de laboratorio de biologia
Publicidad

Similar a Malware (20)

PPT
Antivirus informaticos
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPTX
Castañeda campos malware
PDF
Virus informc3a1ticos-laura-raposo-ortega
PPTX
Virus y vacunas informáticas slideshare
PDF
Unidad 4 - Software antimalware
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Malware Andrea Sandoval y Estrella Castañeda
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
PPTX
Malware
PPTX
Daniela chala, duvier quintero
PPT
Troyanos
DOCX
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
PPTX
Amenazas informaticas
DOCX
Seguridad informatica
PPTX
Malware
Antivirus informaticos
Seguridad Informatica
Antivirus informaticos
Castañeda campos malware
Virus informc3a1ticos-laura-raposo-ortega
Virus y vacunas informáticas slideshare
Unidad 4 - Software antimalware
Seguridad informatica
Seguridad informatica
Seguridad informatica
Malware Andrea Sandoval y Estrella Castañeda
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Malware
Daniela chala, duvier quintero
Troyanos
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Amenazas informaticas
Seguridad informatica
Malware

Último (20)

DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
2 GRADO UNIDAD 5 - 2025.docx para primaria
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
Cosacos y hombres del Este en el Heer.ppt
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DI, TEA, TDAH.pdf guía se secuencias didacticas
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas

Malware

  • 1. MalwareInstala y configura equipos de cómputo y periféricos.​ Maestra: A. Patricia Jiménez Delgado​ Alumnos: Álvaro Darinel Barrón Plata​ Montserrat Martínez Rico
  • 2. ¿Qué es Malware? • Malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 3. Tipos de malware • Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc. • Spyware. Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. • Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad. • Rootkits. Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para que el malware que se está ejecutando no aparezca en la lista de procesos. • Adware. Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes). • Scareware, crimeware. Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños.
  • 4. • Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. • Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. • Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. • Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
  • 6. 1949 Von Neumann demostró que se podían desarrollar programas con el fin de tomar el control de otro. 1959 Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann 1972 Robert Thomas Morris creó el que es considerado cómo el primer virus llamado Creeper capaz de infectar máquinas IBM 360 de la red ARPANET 1981 Jim hauser: virus para apple II, se pegaba a los programas sin ser detectado 1 troyano 1983 Ken thompson: Presentó y demostró como hacer un virus informatico. "virus actual" 1984 Fred cohen: primer clasificasion de virus; caballos de troya,gusanos y virus,
  • 7. 1993 Nace el virus leproso, aparecía con la frase: "felicidades su maquina esta infectada por el virus leproso". 1995 Aparecen los macro virus, solo infectaban a los MS-WORD 1997 Se disemina a travez de internet el primer macro virus que infecta las hojas de calculo MS-Excel, denominados laurox. 1986 Se difundieron varios virus que solo infectaban el arranque de los disquetes y luego los archivos con extensión EXE Y COM. 1988 Donal Gane: infecta varias computadoras de universidades y bases militares por un programa gusano 1992 El virus michelangelo aparece por primera vez.
  • 8. 1998 Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access. 2000 Hubo una infección que tuvo muchísima repercusión mediática debido al gusano LoveLetter que infectaba a través de correo electronico 2005 Rootkis: Se usa para ser invisibles otros códigos maliciosos y hacer mas fácil la infección 2007 Una nueva versión del virus troyano se propaga a través de la herramienta de mensajería de Skype 2011: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina filtra toda la información 2012 DNSChanger El virus modifica la configuración DNS para que se navegue a través de servidores fraudulentos controlados por los atacantes.
  • 10. Malware ¿Cómo se propaga? Daños Solución Spyware Monitorean su actividad online. Generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves También causan dificultad a la hora de conectar a Internet. -SpyBot Search & Destroy 1.4 -Spy Sweeper 5.0 -Ad-Aware 1.06 SE Personal Gusano o worm Se transmite de forma automática por la red. El gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder. AVG, Antivir Rootkits Los medios empleados son disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Malwarebytes Anti- Rootkit (Beta), TDSSKiller 3.0, Sophos Anti-Rootkit,
  • 11. Adware Se instalan automáticamente. Ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. No descargar programas gratuitos de Internet. Scareware, crimeware engaña a los usuarios de una computadora para que visiten sitios infestados de malware. convencerlo para que haga pago por tarjeta de crédito u otros engaños.​ Kaspersky Lab UK, McAfee, AVG Free, Bitdefender, Malwarebytes Antimalware Troyanos y backdoors se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. borrar archivos o propagar gusanos por la red local. Trojan Remover, Norton Power Eraser, Double Anti- Spy Professional, McAfee Rootkit Detective, IceSword, The Cleaner, AntiPharming
  • 12. Riskware Cubre programas legítimos (algunos de los cuales se venden al público y de uso común para fines legítimos. Eliminar, bloquear, modificar o copiar datos e interrumpir el desempeño de computadoras y redes. Antivirus de Kaspersky lo ayudará. Phishing Es una variedad de programas espías que se propaga a través de correo. recibir los datos confidenciales del usuario, de carácter bancario preferente. Eset, APWG, mcafeestore.com spamina.com Virus Un virus se activa al ejecutar un programa. borrar archivos, mostrar una broma, etc.​ AVG
  • 13. Bromas Se distribuyen por correo. Muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
  • 14. Ccleaner Este es un programa orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador. Licencias: Gratuita Funciones -Limpieza de los archivos temporales alojados en nuestro sistema. -Reparar errores de los registros del sistema. -Desinstalar programas en desuso o dañados. Liberar especio en el disco duro. -Crear un respaldo de los registros del sistema.
  • 15. Malwarebytes Antimalware recomendado para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos, y el perfecto aleado para nuestro Antivirus. Licencias: Es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto. Funciones -Detecta y elimina malwares en su versión gratuita. -Protege frente a posibles infecciones (versión de pago) -Soporte para Windows -Malwarebytes Anti-Rootkit integrado en el escáner -Tecnología de exploración y detección heurística avanzada. -100% compatible con los principales antivirus. .
  • 16. Adwcleaner Es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Licencias: Gratuita Funciones -Elimina barras de herramientas, adware y plagas basados en el navegador similares.
  • 17. ADVANCED SYSTEM CARE Es un programa diseñado para mejorar el rendimiento de nuestro sistema. Añade más de 30.000 elementos de protección anti-malware y espías Licencias: De paga Funciones Borra archivos "no útiles" de Windows, administra los programas que inician con el sistema, analiza y repara problemas con el registro, optimiza la configuración del sistema, borra historiales de navegación, limpia la Memoria RAM, etc.
  • 18. NEO SECURITY Es una poderosa herram ienta que protege a los usuarios de amenazas cibernéticas incluyendo el spyware. Licencias: De paga Funciones Defensa contra todos los virus existentes conocidos. Alto desempeño en velocidad de escaneo. Antispyware incluido, detectando Riskware y Adware. Poderosa protección en tiempo real de su sistema, sin el uso excesivo de recursos.
  • 19. HitmanPro 3.7 Es un escáner antimalware con el que podemos analizar el computador en busca de malwares en muy pocos minutos. Licencias: Gratis por 30 días, después se debe adquirir la versión de paga. Funciones Detección para el malware fileless usando WMI para secuestrar su Browser. Detalles de ScriptText usados por el malware fileless que oculta en WMI. Problema con la detección de Poweliks. Whitelists internos.
  • 20. PoliFix Es una herramienta gratuita para elimina el virus de la policía, también conocido como ransomware de la policía. Licencias: Gratuita Funciones Detecta y elimina el virus de la policía en todas sus variantes conocidas las. Desbloquea y repara todas las funciones de Windows modificadas por el ransomware. Comprueba la versión de Java instalada en el equipo y en caso de estar desactualizada, advierte al usuario mediante un mensaje de alerta.
  • 21. Panda USB Vaccine Es una utilidad de seguridad gratuita que nos permitirá bloquear el auto-arranque de las memorias USB que se inserten en nuestro sistema, evitando así el contagio de los Malwares Licencias: Gratuita Funciones Vacuna tu memoria USB para que no propague virus.
  • 22. Referencias • Rodriggo Morales. (2013). Linea de tiempo de los virus informaticos. Mayo 04, 2016, de Prezi Sitio web: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los- virus-informaticos/ • Doctorcomputer. (2003). Como evitar y remover spyware. Mayo 04, 2016, de Factoría de Internet Sitio web: http://www.webtaller.com/maletin/articulos/como- evitar-remover-spyware.php • Tony. (2009). Como eliminar los gusanos informàticos guia para eliminar los gusanos informaticos. Mayo 04, 2016, Sitio web: http://www.webtaller.com/maletin/articulos/como-evitar-remover-spyware.php • Fernan Duran. (2010). Malware. Mayo 04, 2016, Sitio web: http://seguridadinformati.ca/articulos/malware • ESET, LLC y ESET. (2015). ¿Cómo funciona el Anti-Phishing en ESET Smart Security y ESET NOD32 Antivirus?. Mayo 04, 2016, Sitio web: http://soporte.eset-la.com/kb3100/?locale=es_ES
  • 23. • Softonic. (2008). Descargar anti phishing. Mayo 04, 2016, Sitio web: http://www.softonic.com/s/anti-phishing • Isabel Valenzuela. (2005). ¿Qué diferentes tipos de malware existen?. Mayo 04, 2016, de batanga Sitio web: http://www.batanga.com/tech/13612/que- diferentes-tipos-de-malware-existen • Juanelo. (2014). Para que se usa el Ccleaner. Mayo 04, 2016, de Disqus Sitio web: http://culturacion.com/para-que-se-usa-el-ccleaner/ • InfoSpyware. (2009). Malwarebytes Anti-Malware 2.2. Mayo 04, 2016, de InfoSpyware Sitio web: https://www.infospyware.com/antispyware/malwarebytes-antimalware/ • InfoSpyware. (2013). AdwCleaner 5.114. Mayo 04, 2016, de InfoSpyware Sitio web: https://www.infospyware.com/antispyware/ • Victor Cardoso. (2013). Utilerías de software necesarias para el mantenimiento preventivo. Mayo 04, 2016, de Google Sitio web: http://soporte1tic3.blogspot.mx/2013/07/antivirus-es-unprograma-informatico- que.html