Presentación malware
-
Upload
mauricio-hidalgo -
Category
Education
-
view
632 -
download
3
description
Transcript of Presentación malware
![Page 1: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/1.jpg)
Malware
OptativaSegundo Trimestre
![Page 2: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/2.jpg)
Definición• El término malware es un término compuesto,
que viene de las palabras inglesas malicious software.
• Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario.
• El término virus es usado para referirse al malware en general.
![Page 3: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/3.jpg)
• El malware no es igual que el software defectuoso.
• La forma más común de distribuir el malware es a través de Internet, redes internas, correo electrónico o dispositivos de almacenamiento.
![Page 4: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/4.jpg)
Clasificación
• Los criterios para diferenciar los tipos de malware son principalmente la forma en que se propagan y el tipo de daño que hacen a la computadora.
• Gusanos o Worms.- Crean software en la computadora, que se encarga de borrar archivos
![Page 5: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/5.jpg)
• Troyanos.- Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar programas no solicitados.
• Rootkits.- Crean un programa fantasma, que evita que el malware sea detectado o incluso borrado. Consume la memoria RAM.
![Page 6: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/6.jpg)
• Backdoor.- Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los recursos de esa computadora. Es común entre las computadoras conectadas en red.
• Spyware.- Recopilan la actividad de un computador, mediante barras de herramientas instalables o cookies, para enviarla a agencias de publicidad.
![Page 7: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/7.jpg)
• Adware.- Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo.
• Keylogger.- Monitorizan y almacenan la actividad del teclado, para enviar esa información a otras organizaciones. Es muy común para cometer delitos de banca electrónica.
![Page 8: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/8.jpg)
• Stealers.- Roban información guardada en el navegador de Internet, como contraseñas.
• Botnets.- Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima.
• Ransomware.- Introducen un código de bloqueo en la computadora, cuyo autor ofrece retirarlo a cambio de un pago.
![Page 9: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/9.jpg)
Protección contra el malware• Actualizar permanentemente el sistema
operativo y el navegador de Internet.• Usar un programa antivirus y un firewall
configurados para actualizarse automáticamente.
• Tener precaución al ejecutar programas desde dispositivos de almacenamiento o páginas Web no confiables.
![Page 10: Presentación malware](https://reader036.fdocuments.ec/reader036/viewer/2022082809/5575be9ed8b42a312a8b47fa/html5/thumbnails/10.jpg)
• Evitar descargar programas o archivos desde redes P2P.
• Permitir el uso de cookies, ActiveX y JavaScript solamente con páginas Web de confianza.
• Usar contraseñas de alta seguridad, que combinen letras y números.
• Respaldar permanentemente la información en CDs.
• Manejar cuentas de usuario con privilegios limitados.