Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMarabely Alvarado Modificado hace 7 años
1
Influencias socio-económicas del malware en la población mundial
2
INTRODUCCIÓN En este ensayo expositivo se definió como principal propósito el análisis de la influencia de los malware en los sistemas operativos de las computadoras que actualmente son altamente demandados por las sociedades juveniles o las grandes empresas capitalistas, y, que estos, a su vez, repercuten en el ámbito socio-económico de la población mundial. Probablemente te preguntes ¿qué es un malware?, y, ¿cómo me afecta?, bueno, esta exposición trata de responder las interrogantes que surgen al pensar en la palabra malware. Este término proviene de la contracciones de las palabras inglesas ‘‘Maliciosus Software’’ en español se conoce como software malicioso, también tiene otras denominaciones como badware o código malicioso. Se definen como software que generan daños en todo tipo de computadoras en simples palabras a los sistemas operativos que poseen. En este ensayo expositivo se definió como principal propósito el análisis de la influencia de los malware en los sistemas operativos de las computadoras que actualmente son altamente demandados por las sociedades juveniles o las grandes empresas capitalistas, y, que estos, a su vez, repercuten en el ámbito socio-económico de la población mundial. Probablemente te preguntes ¿qué es un malware?, y, ¿cómo me afecta?, bueno, esta exposición trata de responder las interrogantes que surgen al pensar en la palabra malware. Este término proviene de la contracciones de las palabras inglesas ‘‘Maliciosus Software’’ en español se conoce como software malicioso, también tiene otras denominaciones como badware o código malicioso. Se definen como software que generan daños en todo tipo de computadoras en simples palabras a los sistemas operativos que poseen.
3
SURGIMIENTO DE LOS MALWARE En el pasado no se conocía el término malware, hasta que Yisrael Radai lo acuño en el año mil novecientos noventa, anteriormente lo relacionaban con los virus informáticos pero mediante la recopilación de datos se llegó a la conclusión de que los malware abarcan todo el conjunto de software maliciosos como gusano, troyanos, virus, adware, spyware, entre otros software maliciosos.
4
MALWARE: CLASIFICACIÓN Malware Infecciosos Malware para obtener beneficios Malware Ocultos Contienen instrucciones dañinas para los ordenadores Son software diseñados con la capacidad de esconderse del usuario facilitando la propagación de sus actividades maliciosas Adware Spyware Otros
6
INFLUENCIAS SOCIO-ECONOMICA DEL MALWARE El desarrollo tecnológico fue un “acelerador” que cambio el comportamiento en los seres humanos para no dar un retroceso” a la innovación tecnológica. Con el libre acceso a la tecnología nació la obsesión de las personas por estar “al día” en lo referente a los adelantos tecnológicos. La influencia de un dispositivo electrónico que permite de manera sencilla la comunicación e interacción con personas de una distancia hacia otra determinada distancia fue un factor clave para la difusión de la tecnología y a su vez causó que las mismas personas la utilizaran como una herramienta dañina para otro usuario tecnológico o para un personal de una compañía de éxito. El desarrollo tecnológico fue un “acelerador” que cambio el comportamiento en los seres humanos para no dar un retroceso” a la innovación tecnológica. Con el libre acceso a la tecnología nació la obsesión de las personas por estar “al día” en lo referente a los adelantos tecnológicos. La influencia de un dispositivo electrónico que permite de manera sencilla la comunicación e interacción con personas de una distancia hacia otra determinada distancia fue un factor clave para la difusión de la tecnología y a su vez causó que las mismas personas la utilizaran como una herramienta dañina para otro usuario tecnológico o para un personal de una compañía de éxito.
7
AÑOS: 1949 - 1999 Nombre Gusano de MorrisMelissaBrain Fecha 2/Nov/198826/Marzo/1999------ Tipo Gusano Virus informático Desarrollador/es Robert Tappan MorrisDavid L. Smith Farrq Alvi y sus hermanos Shadid y Amjad Características Epidemia de reproducción masiva Se activa en Word 96, Word 2000 y Outlook Compatible con computadoras IBM Tipo steal Consecuencias Infección y colapso del 10% del ARPANET,NASA,MIT Daño a empresas como Intel y Microsoft Infección de la zona de arranque Cambio del nombre del disco duro a “C Brain”
8
AÑOS: 2000 - 2004 Nombre I Love YouCode RedSlammer o SapphireSasser Fecha4/Mayo/200013/ Julio / 200125 / Enero / 20032004 TipoGusano Desarrollador/es ----------- --------------------Sven Jaschan Características Archivo adjunto “I Love Letter For You” No necesitaba de un sitio web o correo para transmitirse Usuarios de Microsoft SQL Server Atacaba software desactualizados como Windows XP y Windows 2000 Consecuencias Instituciones afectadas: El Parlamento Británico, El pentágono, 80% usuarios de España Infectó sistemas Microsoft Internet Information Server Mostraba a los usuarios que no había servicio provocaba una lentitud en la red Daño corporaciones de países como Inglaterra, Taiwán, Australia y Finlandia
9
AÑOS: 2005 - 2017 Nombre ConfickerStunextWannacry Fecha Noviembre / 2008Junio / 2010 Abril / 2017 13 / Mayo / Junio / 017 Tipo Diversidad de técnicas empleadas para la infiltración al sistema Gusano Ransomware combinadas con funciones malware tipo gusano Desarrollador/es ------------------ Se especula que fue USA y su unión con Israel ------------- Características Desactivo herramientas de seguridad de Windows : Windows Defender Windows Automatic Update Windows Security Center Windows Error Reporting Primer ciberarma Espiaba y reprogramaba los sistemas industriales Saboteaba la planta ralentizando el sistema Ataca la vulnerabilidad de los sistemas operativos Windows XP Consecuencias Infección de 6% de las computadoras en el mundo Infección de 100,000 en los sistemas operativos Pánico entre los usuarios tecnológicos
10
Datos estadísticos del malware, año 2015
11
Proporción de malware C & C Server
12
InfoSecurity Vip
14
Antivirus
15
¿Cómo prevenir el ataque de un malware? Antivirus (gratuitos y de pago). Una firma digital comparando los archivos en el sistema operativo con una “base de datos de virus” identificando las coincidencias. La detección heurística, es un escaneo de archivos buscando patrones de códigos que se asemejan a los virus. Detección por comportamiento, escanea el sistema después de un fallo en el mismo. No debes ejecutar programas o los mensajes de procedencia desconocida. Backup de la información de tu ordenador o USB (Universal Series Bus). Antivirus (gratuitos y de pago). Una firma digital comparando los archivos en el sistema operativo con una “base de datos de virus” identificando las coincidencias. La detección heurística, es un escaneo de archivos buscando patrones de códigos que se asemejan a los virus. Detección por comportamiento, escanea el sistema después de un fallo en el mismo. No debes ejecutar programas o los mensajes de procedencia desconocida. Backup de la información de tu ordenador o USB (Universal Series Bus).
16
Realizar una detección del problema Buscar una rápida respuesta Finaliza con una prevención para evitar un ataque Verificación del software Identificar el tipo de malware
17
CONCLUSIONES Los malware infectan un sistema operativo de forma similar como los virus a un ser humano: los malware se introducen, se propagan por el sistema operativo o por el “cuerpo”, se manifiestan provocando alteraciones al sistema, no siempre se puede detectar a tiempo para dar una solución, pero no significa que sea tarde para ese "medicamento", lo importante es proteger el sistema con "anticuerpos" o programas que avisen de cualquier falla operativa. Es inevitable la evolución de estas ciberamenazas: gracias a la capacidad intelectual del ser humano de innovar, se han creado malware con la capacidad de combinarse con otros tipos de malware, que provoquen aun mas daño que el original del que fueron desarrollados. Es necesaria la seguridad informática: la creación y difusión del malware a través de las redes de cómputo es un peligro para los usuarios que poseen acceso a cualquier plataforma cibernética, porque estas plataformas piden datos personales para su acceso y esto los convierte automáticamente en potenciales víctimas de un malware. Las empresas financieras utilizan plataformas informáticas para realizar sus trabajos u operaciones. Por esto las empresas necesitan formas para proteger los datos. Los malware infectan un sistema operativo de forma similar como los virus a un ser humano: los malware se introducen, se propagan por el sistema operativo o por el “cuerpo”, se manifiestan provocando alteraciones al sistema, no siempre se puede detectar a tiempo para dar una solución, pero no significa que sea tarde para ese "medicamento", lo importante es proteger el sistema con "anticuerpos" o programas que avisen de cualquier falla operativa. Es inevitable la evolución de estas ciberamenazas: gracias a la capacidad intelectual del ser humano de innovar, se han creado malware con la capacidad de combinarse con otros tipos de malware, que provoquen aun mas daño que el original del que fueron desarrollados. Es necesaria la seguridad informática: la creación y difusión del malware a través de las redes de cómputo es un peligro para los usuarios que poseen acceso a cualquier plataforma cibernética, porque estas plataformas piden datos personales para su acceso y esto los convierte automáticamente en potenciales víctimas de un malware. Las empresas financieras utilizan plataformas informáticas para realizar sus trabajos u operaciones. Por esto las empresas necesitan formas para proteger los datos.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.