MALWARES

Páginas: 6 (1438 palabras) Publicado: 13 de marzo de 2015
Colegio Nuestra Señora del Carmen
Malwares
Andrea Quintero
Informática
Profesor: Jesús Sánchez
12° B

Índice
¿Qué es un Malware?
Tipos de malware
 Virus
 Troyano
 Gusano Informático

Métodos de Protección
Spyware y Adware
Hijacking
Ejemplos de Virus
 Slammer y Fizzer
 My Doom y PoisonIvy
 Zeus y agent.btz
 Virus conficker y Stuxnet

¿Que es un
Malware?

Malware es la abreviatura de“Malicious
software”, término que engloba a todo tipo
de programa o código informático malicioso
cuya función es dañar un sistema o causar

un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers,

Botnets,

Ransomwares,

Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….

Tipos de
Malware Virus
 El virus es un malware que se copia a sí mismo en otros archivos de

computadora. Los virus pueden destruir los datos almacenados en una
computadora, aunque también existen otros más benignos que sólo se
caracterizan por ser molestos (por ejemplo, desplegando avisos.)
 Al ejecutar un programa que está infectado, el código del virus queda

alojado en la memoria RAM de la computadora. Elvirus toma entonces el
control de servicios básicos del sistema operativo, para luego infectar los
archivos que sean usados. En la mayoría de los casos, éstos parecen
continuar funcionando como de costumbre, pero paralelamente ejecutan
las instrucciones del virus.
 No se replica a sí mismo (como el gusano), sino que siempre necesita de

un archivo anfitrión donde alojarse.

Troyano
Troyano:Malware alojado dentro de un programa, una imagen, música, una

página Web u otro elemento de apariencia inocente, que realiza acciones no
relacionadas a la función que decía tener.
Instala software y/o realiza cambios en la configuración del sistema para,

entre otras cosas:
Permitir el acceso a usuarios externos no autorizados (backdoor),
Interceptar o controlar las actividades realizadas en unacomputadora (spyware),
Convertir la PC en un servidor de envío masivo de correo no deseado (spam) o
Convertir la PC en un peón para atacar otros sistemas (DoS attack).
Se propaga principalmente a través de páginas Web infectadas (Internet Explorer

es muy vulnerable a estos ataques), juegos, protectores de pantalla y falsos
programas de seguridad u optimización descargados de Internet, y através de
programas pirateados.

Gusano
 Gusano informático: programa que se

replica solo, y usa las redes para enviar
copias de sí mismo sin la intervención
de un usuario. A diferencia de los virus,
no necesita alterar otros archivos.
 Puede afectar los recursos disponibles

en

los

equipos

por

su

replicación

descontrolada y, como los troyanos, por
instalar

archivos

secundarios

querealicen otras tareas: espiar, facilitar el
acceso a terceros, borrar archivos, etc.

Métodos de Protección
La prevención consiste en un punto

Para garantizar la mejor protección a tu PC:

vital a la hora de proteger nuestros
equipos ante la posible infección de
algún tipo de malware y para esto hay
algunos puntos vitales que son:
Un Antivirus y Cortafuegos.
Un “poco” de sentido común.
Todosiempre actualizado (Win, Java,

Flash, etc)
Mantenerse

informados
amenazas.

medianamente
sobre

las

nuevas

Avira o Avast (Antivirus Gratis)

Para inmunizar tu pc de spywares
 Spywareblaster (Antispywares)
Para escaneos regulares (Cada 2 semanas
más o menos)
Malwarebytes Antimalware (Antispywares)
SUPERAntispyware (Antispywares)
Para optimizar tu sistema y mantenerlo
siempre limpio y agilCCleaner (Herramientas)
Glary Utilities (Herramientas)
Para Evitar Accesos de Hackers
PCtools Firewall Plus (Cortafuegos)

Spyware y Adware
El spyware o programa espía se instala en nuestro ordenador

normalmente

junto

con

programas

legítimos

y

recopila

información sobre las actividades que realizamos con nuestro
ordenador y posteriormente la transmite a una entidad externa
sin nuestro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS