SlideShare una empresa de Scribd logo
Malwares
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.
Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
Factores de vulnerabilidad de un sistema  Existen varios factores que hacen a un sistema más vulnerable:
Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
Bugs   La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son losdesbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.
Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las connotaciones históricas más comentada es "un error computacional causado por una polilla que se interpuso entre los contactos de un relé probablemente debido al calor que desprendían las primeras computadoras", hay otra historia, que suele suceder en contadas ocasiones, es que animales de compañía se coman el cableado.
Curiosamente en el mundo de la informática, se ha venido utilizando para errores software, cuando originalmente era para referirse a errores hardware.
Discos de inicio Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.
Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.
Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.
Homogeneidad Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.
Sobre-privilegios de usuario En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.
En algunos ambientes, los usuarios son sobre-privilegiados porque les han concedido privilegios inadecuados de administrador o el estado equivalente. Éste es sobre todo una decisión de la configuración, pero en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.
Esta situación existe debido a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la necesidad de una nueva configuración de seguridad y porque las aplicaciones típicas fueron desarrollados sin tomar en cuenta a los usuarios sin privilegios.
Muchas aplicaciones existentes que requieren exceso de privilegio (código sobre-privilegiado) pueden tener problemas con la compatibilidad con Vista. Sin embargo, la característica del control de la cuenta del usuario de Vista procura remediar las aplicaciones no diseñados para los usuarios no privilegiados, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.
Sobre-privilegio de código Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario.
Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.
Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con drivers de estos hardwares, aún algunos que puede no ser muy confiables.
Métodos de protecciónUsar sistemas operativos seguros, como GNU/Linux, Mac, OS, FreeBSD, ya que Windows tiene el inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware.
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.No instalar programas de dudoso origen.Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.Crear una contraseña de alta seguridad.Mantener las actualizaciones automáticas activadas,como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster,Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian  que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.Seguir las políticas de seguridad en cómputo
GRACIAS

Más contenido relacionado

PPT
Malwares
PPT
PPTX
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
ODT
PPTX
Virus
PPT
Virus y antivirus
PPSX
Todoroff estefania... virus
PPTX
Virus informático
Malwares
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Virus
Virus y antivirus
Todoroff estefania... virus
Virus informático

La actualidad más candente (16)

PPTX
Mannto peventivo (1)
PPTX
Lopez griselda
PPSX
Lopez griselda
DOC
Elabora documentos hilario
DOCX
Virus informático
PPTX
Virus informaticos
PPT
Beatriz
PPSX
Nicolás stacul
PPTX
virus informático
DOC
Elabora documentos hilario
DOCX
Tarea informatica
PPTX
Virus informático 5.3 (1)
DOC
3. Proteccion Del Sistema Operativo
PPTX
virus informaticos
DOCX
Romero edis taller 1
DOC
Manual
Mannto peventivo (1)
Lopez griselda
Lopez griselda
Elabora documentos hilario
Virus informático
Virus informaticos
Beatriz
Nicolás stacul
virus informático
Elabora documentos hilario
Tarea informatica
Virus informático 5.3 (1)
3. Proteccion Del Sistema Operativo
virus informaticos
Romero edis taller 1
Manual
Publicidad

Destacado (20)

PPT
Secreto de Confesión
PPS
Instrucciones para el ingreso de datos al sistema
PPT
Kein Kommentar
PDF
Brochure Hr Metrics & Technology Summit | Mexico 2011
PDF
Langeweileim büro
XLS
Oferta Moto Primavera 2010
PDF
PR fuer Existenzgruender
PPTX
Hotel am Untersee
PPT
Presentación kr general empresa
PDF
Noticias de espeleología 20120123
PPTX
Presentación1
DOCX
Unidad 7
PPTX
Tecnologia streaming
PPTX
Presentación1
PPTX
Tecnología streaming ap
PPTX
Presentación de la información
DOCX
Ideas para cadenas humanas
PPTX
05 las aguas
PDF
Noticias espeleológicas 20120109
DOC
Ejercicios prácticos población española
Secreto de Confesión
Instrucciones para el ingreso de datos al sistema
Kein Kommentar
Brochure Hr Metrics & Technology Summit | Mexico 2011
Langeweileim büro
Oferta Moto Primavera 2010
PR fuer Existenzgruender
Hotel am Untersee
Presentación kr general empresa
Noticias de espeleología 20120123
Presentación1
Unidad 7
Tecnologia streaming
Presentación1
Tecnología streaming ap
Presentación de la información
Ideas para cadenas humanas
05 las aguas
Noticias espeleológicas 20120109
Ejercicios prácticos población española
Publicidad

Similar a Malwares (20)

PPTX
SeguridadInformática
DOCX
Virus
PPTX
PPTX
Virus informático
PPTX
Virus informático
DOCX
Virus informáticos
PPTX
Virus y antivirus
PPTX
Virus y antivirus
DOC
Virus Informaticos
DOC
Virus%20inform%C3%A1tico%20paola[1]
PPSX
Seguridad informática
DOC
Virus Informatico
PPTX
Actividad 2
PPTX
María paulina gil henao
PPTX
Virus
DOCX
Virus y vacunas informáticas
PPTX
Virus
PPTX
Virus
PPTX
Virus
SeguridadInformática
Virus
Virus informático
Virus informático
Virus informáticos
Virus y antivirus
Virus y antivirus
Virus Informaticos
Virus%20inform%C3%A1tico%20paola[1]
Seguridad informática
Virus Informatico
Actividad 2
María paulina gil henao
Virus
Virus y vacunas informáticas
Virus
Virus
Virus

Más de Colegio Agropecuario de San Carlos (20)

PPT
Desarrollo sitios web
DOC
Lenguajes de programacion web
DOC
DOCX
Tipos de certificaciones profesionales en informática
PPTX
PPT
Sistemas operativos 1
PPT
Servicios de sistemas
PPTX
Planificador del procesador
PPT
Tipos sitemas operativos
PPT
Intrefaz gráfica de usuario

Malwares

  • 2. Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
  • 3. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.
  • 4. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
  • 5. Factores de vulnerabilidad de un sistema  Existen varios factores que hacen a un sistema más vulnerable:
  • 6. Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
  • 7. Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
  • 8. Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
  • 9. Bugs  La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son losdesbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.
  • 10. Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las connotaciones históricas más comentada es "un error computacional causado por una polilla que se interpuso entre los contactos de un relé probablemente debido al calor que desprendían las primeras computadoras", hay otra historia, que suele suceder en contadas ocasiones, es que animales de compañía se coman el cableado.
  • 11. Curiosamente en el mundo de la informática, se ha venido utilizando para errores software, cuando originalmente era para referirse a errores hardware.
  • 12. Discos de inicio Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.
  • 13. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.
  • 14. Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.
  • 15. Homogeneidad Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.
  • 16. Sobre-privilegios de usuario En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.
  • 17. En algunos ambientes, los usuarios son sobre-privilegiados porque les han concedido privilegios inadecuados de administrador o el estado equivalente. Éste es sobre todo una decisión de la configuración, pero en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.
  • 18. Esta situación existe debido a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la necesidad de una nueva configuración de seguridad y porque las aplicaciones típicas fueron desarrollados sin tomar en cuenta a los usuarios sin privilegios.
  • 19. Muchas aplicaciones existentes que requieren exceso de privilegio (código sobre-privilegiado) pueden tener problemas con la compatibilidad con Vista. Sin embargo, la característica del control de la cuenta del usuario de Vista procura remediar las aplicaciones no diseñados para los usuarios no privilegiados, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.
  • 20. Sobre-privilegio de código Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario.
  • 21. Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.
  • 22. Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con drivers de estos hardwares, aún algunos que puede no ser muy confiables.
  • 23. Métodos de protecciónUsar sistemas operativos seguros, como GNU/Linux, Mac, OS, FreeBSD, ya que Windows tiene el inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware.
  • 24. Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • 25. Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • 26. Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • 27. Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.No instalar programas de dudoso origen.Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • 28. Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.Crear una contraseña de alta seguridad.Mantener las actualizaciones automáticas activadas,como por ejemplo el Windows Update.
  • 29. Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster,Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian  que eventualmente también frena troyanos.
  • 30. También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.Seguir las políticas de seguridad en cómputo