SlideShare una empresa de Scribd logo
Malware
Malware
http://support.kaspersky.com/sp/viruses/general/614
Malware
Virus
clásicos
Gusanos
de red
Caballos
de Troya
Spyware Phishing Adware
Programas
que infectan a
otros
programas por
añadir su
código para
tomar el
control
después de
ejecución de
los archivos
infectados. El
objetivo
principal de un
virus es
infectar. La
velocidad de
propagación
de los virus es
algo menor
que la de los
gusanos.
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano. Su
velocidad de
propagación
es muy alta.
Esta clase de
programas
maliciosos
incluye una
gran variedad
de programas
que efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario.
Es una
variedad de
programas
espías que se
propaga a
través de
correo. Metan
recibir los datos
confidenciales
del usuario, de
carácter
bancario
preferente. Los
emails phishing
están
diseñadas para
parecer igual a
la
correspondenci
a legal enviada
por
organizaciones
bancarias.
Muestran
publicidad al
usuario. La
mayoría de
programas
adware son
instalados a
software
distribuido
gratis. La
publicidad
aparece en la
interfaz. A
veces
pueden
colectar y
enviar los
datos
personales
del usuario.
Malware
 Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y
de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más
avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean
menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo
cada vez que se inicie.
 CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar
archivos Index.dat, ubicación últimas descargas e historial de autocompletado.
Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información
guardada de formularios.
Google Chrome
Opera
Safari
Papelera de reciclaje
Portapapeles
Los archivos temporales de Windows
Los archivos de registro de Windows
Documentos recientes (en el menú Inicio)
Ejecutar la historia (en el menú Inicio)
Asistente de búsqueda de Windows XP historia
Windows XP Prefetch datos antiguos
Volcados de memoria de Windows después de los accidentes
Los fragmentos de archivo chkdsk
Los archivos de Microsoft office 2010
Soporte para windows 8
Soporte para firefox 8 Beta
 Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término
Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño
a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos.
 Métodos de protección
Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que pensamos
es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser
suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos
de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber:
 Activos
› Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos
› Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de
conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través
de un Firewall
 Pasivos
› Sentido común! Quizás sea el método más efectivo para evitar infecciones virales en un
computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en
una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos
de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un
escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas
desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir
correos electrónicos de remitentes desconocidos; tratar (en lo posible) de estar informados del
ámbito tecnológico, sobre todo de las amenazas informáticas.
 AdwCleaner limpia tu PC de malware y programas no deseados, incluyendo programas publicitarios,
barras de herramientas y mucho más. Independientemente de cómo terminaron estos programas en
tu computadora, esta aplicación puede eliminarlos de forma rápida y sin problemas. Ventajas
 Interfaz agradable: AdwCleaner presenta claramente todas las características a través de su interfaz
intuitiva. La barra de progreso en la parte superior de la pantalla muestra cómo va progresando la
actividad elegida, y por debajo de eso, encontrarás botones para tareas específicas, incluyendo
Escanear, Limpiar, Reporte, y Desinstalar. Encontrarás los resultados del análisis en la sección
inferior de la ventana, organizados en categorías como Servicios, Carpetas, Archivos, Accesos
directos, Tareas, Registro, y más, para facilitar las búsquedas.
 Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la
aplicación esperando a que termine. Todo, desde Escaneo hasta Limpieza se realiza de forma rápida
y sin problemas, haciendo de este programa una buena opción para incorporar en tu rutina de
mantenimiento diario o semanal.
 Desventajas
 Eliminación agresiva por defecto: Este programa es bastante agresivo en términos de lo que
elimina. Eso en algunas ocasiones es algo bueno, pero también puede significar que de vez en
cuando elimine algunos elementos que querías o necesitabas. Para evitar esto, puedes ir a través de
los elementos individuales y quitar la selección de cualquier cosa que deseas mantener antes de que
ejecutes la función de limpieza. Pero eso puede ser un poco tedioso y también aumenta
significativamente la cantidad de tiempo que tarda en completar el proceso.
 Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
 El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
 El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en
la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y
causar daño.
 Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que
el atacante puede realizar dependen de los privilegios del usuario que esta siendo
atacado y de las características del troyano.
 Mensaje de e-mail con contenido falso o engañoso generalmente proveniente
en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta
dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros
objetivos como saturar redes, obtener direcciones de correo para
el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos
urbanos. Por ejemplo, muchos auguran desastres personales si el lector
corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran
que de no enviar el mensaje a X cantidad de personas, el usuario perderá
algún servicio.
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje
electrónico engañoso, esto incluye no sólo correo electrónico, sino que
también mensajes en foros, chats, blogs, etc.
 Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes
y discos duros. Su único modo de propagación es de arrancar del disquete o disco
infectado. El acceso o la copia de información de un disco infectado no son
operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar
cualquier PC. .
Después de la infección, cuando se arranque el sistema se ejecutará el código
contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea
necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido
del sector original. Muchos virus emplean este método, pues así toman el control del
ordenador desde que éste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es necesario
que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la
disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de
inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su
código dañino al arranque del disco duro.
 Stuxnet busca sistemas de control industriales y luego modifica el código en ellos
para permitir que los atacantes tomen control de los sistemas sin que los
operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir
a los hackers manipular equipamiento físico, lo cual lo hace extremadamente
peligroso.
 Esta amenaza no es parecida a nada de lo visto anteriormente, no sólo en lo que
hace, sino en cómo se descubrió. Es el primer virus informático que permite hacer
daño en el mundo físico. Es sofisticado, requirió importantes fondos económicos
para ser desarrollado y no existen en la actualidad muchos grupos que puedan
desarrollar una amenaza de este tipo. Es también el primer ataque cibernético que
hemos visto que ataca específicamente a sistemas de control industrial.
 El gusano esta hecho de un complejo código que requiere de muchas y diferentes
habilidades para juntarlos. Los expertos de Symantec estiman que tomó entre
cinco y diez personas durante seis meses para armar este proyecto además de
que los involucrados deben tener conocimiento de los sistemas de control industrial
y acceso a dichos sistemas para realizar pruebas de calidad; una vez más
indicando que esto fue un proyecto con mucha organización y fondos disponibles.
 “Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el
funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu,
investigador de Symantec Security Response.
Este gusano, que se ha estado propagando enormemente en los últimos días,
explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los
servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de
junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)).
Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer,
la ejecución de código capaz de tomar el control del servidor web, a través de
las extensiones ISAPI(1).
El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0
(Internet Information Server), desde una lista de direcciones IP generada
aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el
gusano intenta ingresar al sistema a través del puerto 80, explotando la
mencionada vulnerabilidad.
Cuando ingresa en una computadora vulnerable, el gusano examina la
existencia de un archivo C:NOTWORM, (creado por el propio gusano bajo
ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano
continúa su labor, de lo contrario puede permanecer residente.
 http://programafacilenc.blogspot.mx/2012/01/caracteristica
s-y-funciones-de-ccleaner.html
 http://www.expresionbinaria.com/caracteristicas-y-
funcionamiento-del-malware/
 https://www.infospyware.com/antispyware/adwcleaner/
 http://www.virusinformaticos.50webs.com/boot.htm
 https://www.symantec.com/es/mx/page.jsp?id=stuxnet
 http://www.vsantivirus.com/codered.htm
 http://pijamasurf.com/2013/03/top-10-virus-informaticos-
mas-destructivos-de-los-ultimos-anos/

Más contenido relacionado

PPTX
Prevención de Malware Investigación Documental
PDF
PDF
Malware y su impacto en la sociedad
PPTX
Riesgos De La Información Electrónica
ODP
Virus
PPTX
Malware
PPTX
aplicaciones de protección y seguridad
PPTX
Virus y vacunas informaticas
Prevención de Malware Investigación Documental
Malware y su impacto en la sociedad
Riesgos De La Información Electrónica
Virus
Malware
aplicaciones de protección y seguridad
Virus y vacunas informaticas

La actualidad más candente (17)

ODP
Trabajo Malware
DOCX
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Virus Informatico
ODP
Presentacion virus informaticos
PPTX
Software malicioso
PPTX
Clasificación de Virus Informatico
PPTX
Definición y clasificación de virus
PPS
Virus Informáticos
PPS
Virus Informáticos Optimiza
PDF
Software malicioso
DOCX
Cómo funciona un virus informático
PPS
Seguridad informática 4ºC Carlos Muñoz
DOCX
Amenazas en linea
Trabajo Malware
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Virus Informatico
Presentacion virus informaticos
Software malicioso
Clasificación de Virus Informatico
Definición y clasificación de virus
Virus Informáticos
Virus Informáticos Optimiza
Software malicioso
Cómo funciona un virus informático
Seguridad informática 4ºC Carlos Muñoz
Amenazas en linea
Publicidad

Destacado (20)

DOCX
Expresion oral
DOCX
Pruebas objetivas
DOCX
Prueba de-ensayo-o-por-temas-2
PPTX
Glosario de Términos
DOCX
Informatica
DOCX
El portafolio
DOCX
Tipos de evaluación
DOCX
DOCX
Prueba escrita-..
DOCX
DOCX
Simuladores escritos
DOCX
PDF
Silabo abril agosto 2016 sicoa 2
DOCX
Simuladores escritos
DOCX
RELACIÓN DE COLUMNAS
PPTX
Lis 704 instructional presentation
DOCX
Entrevista word
DOCX
Evaluación Inicial o Diagnóstica
DOCX
Aspectos principales-al-escribir-un-ensayo
Expresion oral
Pruebas objetivas
Prueba de-ensayo-o-por-temas-2
Glosario de Términos
Informatica
El portafolio
Tipos de evaluación
Prueba escrita-..
Simuladores escritos
Silabo abril agosto 2016 sicoa 2
Simuladores escritos
RELACIÓN DE COLUMNAS
Lis 704 instructional presentation
Entrevista word
Evaluación Inicial o Diagnóstica
Aspectos principales-al-escribir-un-ensayo
Publicidad

Similar a Malware (20)

PPTX
DOCX
Investigacion 6
PPTX
Jose carlos lara villanueva tic virus
PPT
Seguridad informática
PPTX
Parte b
PPT
Tipos de virus marisol gonzalez montes de oca
PPTX
virus informaticos marina
PPTX
Subtemas sobre virus
PPTX
Sistemas sergio elver alvaro
PPT
Virus informáticos
PPTX
virus y vacunas informaticas
ODP
Informática ordenadores
PPT
Virus y Antivirus
PPTX
virus_conocidos_lpajarín
PPTX
PPTX
Jose carlos lara villanueva tic virus 1 A
PPTX
Seguridad, privacidad y medidas de prevención informática
PPTX
Yo virus y vacunas inform+íticas henry 2
PPTX
Virus informatico
DOCX
Laura y Marcos | VIRUS
Investigacion 6
Jose carlos lara villanueva tic virus
Seguridad informática
Parte b
Tipos de virus marisol gonzalez montes de oca
virus informaticos marina
Subtemas sobre virus
Sistemas sergio elver alvaro
Virus informáticos
virus y vacunas informaticas
Informática ordenadores
Virus y Antivirus
virus_conocidos_lpajarín
Jose carlos lara villanueva tic virus 1 A
Seguridad, privacidad y medidas de prevención informática
Yo virus y vacunas inform+íticas henry 2
Virus informatico
Laura y Marcos | VIRUS

Último (17)

PPTX
presentación sobre Programación SQL.pptx
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
Herramientaa de google google keep, maps.pdf
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Informática e inteligencia artificial (2).pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPT
redes.ppt unidad 2 perteneciente a la ing de software
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
presentación sobre Programación SQL.pptx
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
Herramientaa de google google keep, maps.pdf
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Informática e inteligencia artificial (2).pptx
Libro de Oraciones guia virgen peregrina
Evolución de la computadora ACTUALMENTE.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
redes.ppt unidad 2 perteneciente a la ing de software
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO

Malware

  • 5. Virus clásicos Gusanos de red Caballos de Troya Spyware Phishing Adware Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimient o: recolectan datos y los envían a los criminales. Software que permite colectar la información sobre un usuario/organ ización de forma no autorizada. Su presencia puede ser completamen te invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondenci a legal enviada por organizaciones bancarias. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • 7.  Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo cada vez que se inicie.  CCleaner limpia los siguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información guardada de formularios. Google Chrome Opera Safari Papelera de reciclaje Portapapeles Los archivos temporales de Windows Los archivos de registro de Windows Documentos recientes (en el menú Inicio) Ejecutar la historia (en el menú Inicio) Asistente de búsqueda de Windows XP historia Windows XP Prefetch datos antiguos Volcados de memoria de Windows después de los accidentes Los fragmentos de archivo chkdsk Los archivos de Microsoft office 2010 Soporte para windows 8 Soporte para firefox 8 Beta
  • 8.  Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos.  Métodos de protección Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que pensamos es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber:  Activos › Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos › Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través de un Firewall  Pasivos › Sentido común! Quizás sea el método más efectivo para evitar infecciones virales en un computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir correos electrónicos de remitentes desconocidos; tratar (en lo posible) de estar informados del ámbito tecnológico, sobre todo de las amenazas informáticas.
  • 9.  AdwCleaner limpia tu PC de malware y programas no deseados, incluyendo programas publicitarios, barras de herramientas y mucho más. Independientemente de cómo terminaron estos programas en tu computadora, esta aplicación puede eliminarlos de forma rápida y sin problemas. Ventajas  Interfaz agradable: AdwCleaner presenta claramente todas las características a través de su interfaz intuitiva. La barra de progreso en la parte superior de la pantalla muestra cómo va progresando la actividad elegida, y por debajo de eso, encontrarás botones para tareas específicas, incluyendo Escanear, Limpiar, Reporte, y Desinstalar. Encontrarás los resultados del análisis en la sección inferior de la ventana, organizados en categorías como Servicios, Carpetas, Archivos, Accesos directos, Tareas, Registro, y más, para facilitar las búsquedas.  Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la aplicación esperando a que termine. Todo, desde Escaneo hasta Limpieza se realiza de forma rápida y sin problemas, haciendo de este programa una buena opción para incorporar en tu rutina de mantenimiento diario o semanal.  Desventajas  Eliminación agresiva por defecto: Este programa es bastante agresivo en términos de lo que elimina. Eso en algunas ocasiones es algo bueno, pero también puede significar que de vez en cuando elimine algunos elementos que querías o necesitabas. Para evitar esto, puedes ir a través de los elementos individuales y quitar la selección de cualquier cosa que deseas mantener antes de que ejecutes la función de limpieza. Pero eso puede ser un poco tedioso y también aumenta significativamente la cantidad de tiempo que tarda en completar el proceso.
  • 10.  Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.  Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
  • 11.  Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio. Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.
  • 12.  Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC. . Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro.
  • 13.  Stuxnet busca sistemas de control industriales y luego modifica el código en ellos para permitir que los atacantes tomen control de los sistemas sin que los operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir a los hackers manipular equipamiento físico, lo cual lo hace extremadamente peligroso.  Esta amenaza no es parecida a nada de lo visto anteriormente, no sólo en lo que hace, sino en cómo se descubrió. Es el primer virus informático que permite hacer daño en el mundo físico. Es sofisticado, requirió importantes fondos económicos para ser desarrollado y no existen en la actualidad muchos grupos que puedan desarrollar una amenaza de este tipo. Es también el primer ataque cibernético que hemos visto que ataca específicamente a sistemas de control industrial.  El gusano esta hecho de un complejo código que requiere de muchas y diferentes habilidades para juntarlos. Los expertos de Symantec estiman que tomó entre cinco y diez personas durante seis meses para armar este proyecto además de que los involucrados deben tener conocimiento de los sistemas de control industrial y acceso a dichos sistemas para realizar pruebas de calidad; una vez más indicando que esto fue un proyecto con mucha organización y fondos disponibles.  “Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu, investigador de Symantec Security Response.
  • 14. Este gusano, que se ha estado propagando enormemente en los últimos días, explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)). Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer, la ejecución de código capaz de tomar el control del servidor web, a través de las extensiones ISAPI(1). El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0 (Internet Information Server), desde una lista de direcciones IP generada aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el gusano intenta ingresar al sistema a través del puerto 80, explotando la mencionada vulnerabilidad. Cuando ingresa en una computadora vulnerable, el gusano examina la existencia de un archivo C:NOTWORM, (creado por el propio gusano bajo ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano continúa su labor, de lo contrario puede permanecer residente.
  • 15.  http://programafacilenc.blogspot.mx/2012/01/caracteristica s-y-funciones-de-ccleaner.html  http://www.expresionbinaria.com/caracteristicas-y- funcionamiento-del-malware/  https://www.infospyware.com/antispyware/adwcleaner/  http://www.virusinformaticos.50webs.com/boot.htm  https://www.symantec.com/es/mx/page.jsp?id=stuxnet  http://www.vsantivirus.com/codered.htm  http://pijamasurf.com/2013/03/top-10-virus-informaticos- mas-destructivos-de-los-ultimos-anos/