Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Protección contra el Malware

Los distintos tipos de Malware y los cuidados que hay que tener.
by

Grupo E

on 13 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Protección contra el Malware

Los distintos tipos de Malware y los cuidados que hay que tener. Protección contra el Malware El Malware Según una articulo publicado en e-Securing el Escareware es "lo que se conoce como software de seguridad falso". El propósito del Escareware es que el usuario piense que su PC tiene un virus, entonces hacen que el usuario descargue y pague un antivirus (software de seguridad). Una vez instalado se dedica a robar todo tipo de información. Escareware Troyanos Los rootkits modifican el sistema para hacer que el malware permanezca oculto. En resumen un rootkit sirve para que el usuario de una computadora no se de cuenta que esta corriendo un programa malicioso. Este lo hace invisible hasta en el administrador de tareas. Aunque no dañan la computadora se consideran un malware. Rootkits Un gusano es un programa que se reproduce por sí mismo,
que puede viajar a través de redes utilizando los mecanismos de éstas y que
no requiere respaldo de software o hardware para difundirse.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria . Spyware ¿A que se le puede llamar Keylogger? Keyloggers ¿A que se conoce como Spam? Spam ¿A que se denomina Malware? En Wikipedia se define al Malware como "un tipo de software que tiene como objetivo infiltrarse o dañar una computadora" sin que el dueño de esta este al tanto. Existen varios tipos de Malware Tipos de Malware Entre otros tipos de Malware existen:
Rootkits
Scareware
Spyware
Troyanos
Gusanos
Spam
Keyloggers El troyano es un tipo de malware que permite la administración remota de una computadora sin permiso del dueño. Estos son programas maliciosos disfrazados de algo atractivo que los usuarios ejecutan. Gusano ¿Que es un Troyano? ¿A que se denomina Escareware? Y la forma que los usuarios caen en la trampa Los efectos Los efectos pueden ser borrar todos los archivos de la pc, instalar más software malicioso, empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario y demás.
Hay formas legales de hacer que alguien descargue un troyano que es avisándolo dentro de los términos de uso que mucha gente acepta sin leer. ¿Cuales son los problemas de tener un Gusano? Los Problemas Causan problemas en la red. Y también debido a su incontrolada replicación los recursos del sistema se consumen y causa que las tareas de mas ordinarias del este se vuelvan lentas o simplemente no se puedan realizar. En Wikipedia se define a un keylogger como "un tipo de software o un dispositivo hardware específico" que tiene la función de registrar las pulsaciones que se realizan en el teclado, para poder memorizarlas en un fichero o enviarlas a través de internet. Se usa como malware del tipo "daemon", permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. ¿Como se utiliza? ¿Que es un Dameon? Dameon Según Wikipedia un Dameon es "un tipo especial de proceso informático no interactivo que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario".
Este tipo de programas nunca deja de funcionar, aunque se quiera cerrar o eliminar el proceso, no le pasará nada. Lo conocido como Spam (o correo basura) son los mensajes que no se solicitan y que tienen remitente desconocido. Estos muestran distintas cosas como premios, propagandas, ventas, cadenas, etc. ¿Cuales son los problemas? ¿Que hace el Spam? El Spam genera una ocupación de espacio en el correo, produciendo perdidas de información importante.También hay e-mails que se concentran en robar información como números de tarjetas de crédito, contraseñas, etc. Joaquín Ezequiel Torres

Nicolás Waltersdorf

Matías Vago Ancarola

Santiago Agustín Serrano Autores El spyware es un software que recopila
información de un ordenador
y después transmite esta información
a una entidad externa sin el conocimiento
del propietario del ordenado Una infección de spyware puede causar:
una pérdida considerable del rendimiento del sistema,
y problemas de estabilidad graves .
También causan dificultad a la hora de conectar a Internet Consecuencias ¿Que es un gusano? ¿Que es un spyware? Consejos de seguridad Tener versiones actualizadas de antivirus e instalar cortafuegos .
Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos
(públicos o de otras personas) para no dejar rastro de su navegación. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
Mantenga actualizado su navegador para que este protegido frente a
vulnerabilidades con parche conocido. ¿Que más? Configure el nivel de seguridad de su navegador según sus preferencias.
Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema. Hay más! Colaboradores de Wikipedia, "Spyware" [en línea]. Wikipedia, la enciclopedia libre:
http://en.wikipedia.org/wiki/Spyware
Colaboradores de Wikipedia, "Gusano informático" [en línea]. Wikipedia, la enciclopedia libre:
http://es.wikipedia.org/wiki/Gusano_informático
Colaboradores de Wikipedia, "Malware" [en línea]. Wikipedia, la enciclopedia libre:
http://es.wikipedia.org/wiki/Malware
Colaboradores de Wikipedia, "Rootkit" [en línea]. Wikipedia, la enciclopedia libre:
http://es.wikipedia.org/wiki/Rootkit
Colaboradores de Wikipedia, "Troyano (informática)" [en línea]. Wikipedia, la enciclopedia libre:
http://es.wikipedia.org/wiki/Troyano_(informática)
Colaboradores de Kioskea.net "Gusanos informáticos" [en línea]. Disponible en:
http://es.kioskea.net/contents/virus/worms.php3
Colaboradores de Iteco.es [en línea]. Disponible en:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/consejos/ConsejosSeguridad-INTECO.pdf.
Colaboradores de Kasperky Lab "Los tipos de malware" [en línea]. Disponible en:
http://support.kaspersky.com/sp/faq/?qid=193238745 Bibliografía
Full transcript