Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PÚBLICO HUANCAVELICA
TEMA:
UNIDAD DIDACTICA:
ALUMNO(A):
CICLO :
AÑO ACADÉMICO:
DOCENTE
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA
CONTENIDO
1. ¿QUÉ HACE EL MALWARE?................1
DEDICATORIA.............................................2
CAPITULO I.................................................4
CAPITULO II................................................5
Malware en Android....................12
Malware en Mac..........................12
CAPITULO IV.............................................13
CONCLUSIÓN............................................16
4
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA
CAPITULO I
hábitos de navegación.
Gusanos: los gusanos infectan redes enteras de dispositivos, que
pueden ser locales o de Internet, mediante el uso de interfaces de red.
Utilizan los equipos infectados para seguir atacando otros equipos.
Ransomware: esta clase de malware suele bloquear el equipo y sus
archivos, y amenaza con borrarlo todo si no se paga un rescate.
Adware: el software publicitario, si bien no es de naturaleza maliciosa,
cuando es agresivo puede socavar la seguridad con el único fin de
mostrar anuncios, lo cual puede abrir un camino sencillo a otros tipos de
malware. Además, para qué negarlo, las ventanas
emergentes son verdaderamente molestas.
Botnets: los botnets son redes de equipos infectados forzados a trabajar
en colaboración bajo el mandato de un atacante.
CAPITULO II
Hoy día es normal oír o leer noticias referidas a virus, troyanos, ransomware,
etc. y demás variantes de malware, pero muchos de nosotros nos hacemos
una pregunta, ¿quién desarrolla estos programas, porqué lo hacen y cómo se
ponen en circulación?
5
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA
Robo de información
Secuestro
Una red de bots o zombies, es un conjunto de equipos que se han infectado con
ncreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C). Un zombi se usa junto a
6
ordenadores para multiplicar el efecto dañino de acciones como: atacar otros
ordenadores (DDoS, Denegación de Servicio Distribuido), envío de correo
masivo (servidores de spam), romper contraseñas, minería de Bitcoins, robo de
Bitcoins, etc. Las redes de bots basan su capacidad de acción en la cantidad
de equipos que tienen infectados, cuantos más equipos más potentes son. El
beneficio económico de este tipo de “organización” se obtiene, entre otras
maneras, directamente del alquiler de los servicios de la red de bots para
realizar acciones maliciosas, como por ejemplo atacar una página web, enviar
correo electrónico de forma masiva, robar datos, romper contraseñas, etc.
También se dan casos en los que los virus entran al sistema mediante:
11
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA
CAPITULO III
Malware en Android
Los PC no son los únicos dispositivos que se infectan con malware: cualquier
aparato que se conecte a Internet corre peligro, y eso incluye su teléfono
Android. Aunque tal vez no oiga hablar tanto de ello, los ataques en Android
están en alza y los principales distribuidores de software peligroso son los sitios
web de phishing, las aplicaciones falsificadas y las tiendas de aplicaciones no
oficiales.
Malware en Mac
Los Mac tienen reputación de ser a prueba de virus y, aunque eso nunca ha
sido cierto, es verdad que, durante mucho tiempo, la cantidad de malware
capaz de infectar un Mac era ridículamente pequeña. Sin embargo, aunque el
número de amenazas para Mac sigue siendo bajo en comparación con la
enorme librería de malware que ataca a los PC, ya no es tan pequeño como
para ignorarlo. Existe un riesgo bien real de que su Mac resulte infectado si
no es precavido y se protege con un antivirus potente y fiable.
12
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA
CAPITULO IV
El único modo seguro de detectar todo el malware antes de que infecte su PC,
Mac o dispositivo móvil es instalar un software antimalware, que incluye
herramientas de detección y análisis que permiten atrapar el malware que ya
está presente en su dispositivo, además de bloquear el que intenta infectarlo.
Cada tipo de malware cuenta con una táctica propia para infectar y dañar
equipos y datos, por lo que cada uno requiere un método de eliminación
particular. Para comenzar, compruebe nuestras recomendaciones para librarse
de virus y malware.
15