SlideShare a Scribd company logo
1 of 15
http://support.kaspersky.com/sp/viruses/general/614
Virus
clásicos
Gusanos
de red
Caballos
de Troya
Spyware Phishing Adware
Programas
que infectan a
otros
programas por
añadir su
código para
tomar el
control
después de
ejecución de
los archivos
infectados. El
objetivo
principal de un
virus es
infectar. La
velocidad de
propagación
de los virus es
algo menor
que la de los
gusanos.
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano. Su
velocidad de
propagación
es muy alta.
Esta clase de
programas
maliciosos
incluye una
gran variedad
de programas
que efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario.
Es una
variedad de
programas
espías que se
propaga a
través de
correo. Metan
recibir los datos
confidenciales
del usuario, de
carácter
bancario
preferente. Los
emails phishing
están
diseñadas para
parecer igual a
la
correspondenci
a legal enviada
por
organizaciones
bancarias.
Muestran
publicidad al
usuario. La
mayoría de
programas
adware son
instalados a
software
distribuido
gratis. La
publicidad
aparece en la
interfaz. A
veces
pueden
colectar y
enviar los
datos
personales
del usuario.
 Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y
de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más
avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean
menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo
cada vez que se inicie.
 CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar
archivos Index.dat, ubicación últimas descargas e historial de autocompletado.
Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información
guardada de formularios.
Google Chrome
Opera
Safari
Papelera de reciclaje
Portapapeles
Los archivos temporales de Windows
Los archivos de registro de Windows
Documentos recientes (en el menú Inicio)
Ejecutar la historia (en el menú Inicio)
Asistente de búsqueda de Windows XP historia
Windows XP Prefetch datos antiguos
Volcados de memoria de Windows después de los accidentes
Los fragmentos de archivo chkdsk
Los archivos de Microsoft office 2010
Soporte para windows 8
Soporte para firefox 8 Beta
 Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término
Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño
a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos.
 Métodos de protección
Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que pensamos
es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser
suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos
de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber:
 Activos
› Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos
› Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de
conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través
de un Firewall
 Pasivos
› Sentido común! Quizás sea el método más efectivo para evitar infecciones virales en un
computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en
una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos
de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un
escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas
desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir
correos electrónicos de remitentes desconocidos; tratar (en lo posible) de estar informados del
ámbito tecnológico, sobre todo de las amenazas informáticas.
 AdwCleaner limpia tu PC de malware y programas no deseados, incluyendo programas publicitarios,
barras de herramientas y mucho más. Independientemente de cómo terminaron estos programas en
tu computadora, esta aplicación puede eliminarlos de forma rápida y sin problemas. Ventajas
 Interfaz agradable: AdwCleaner presenta claramente todas las características a través de su interfaz
intuitiva. La barra de progreso en la parte superior de la pantalla muestra cómo va progresando la
actividad elegida, y por debajo de eso, encontrarás botones para tareas específicas, incluyendo
Escanear, Limpiar, Reporte, y Desinstalar. Encontrarás los resultados del análisis en la sección
inferior de la ventana, organizados en categorías como Servicios, Carpetas, Archivos, Accesos
directos, Tareas, Registro, y más, para facilitar las búsquedas.
 Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la
aplicación esperando a que termine. Todo, desde Escaneo hasta Limpieza se realiza de forma rápida
y sin problemas, haciendo de este programa una buena opción para incorporar en tu rutina de
mantenimiento diario o semanal.
 Desventajas
 Eliminación agresiva por defecto: Este programa es bastante agresivo en términos de lo que
elimina. Eso en algunas ocasiones es algo bueno, pero también puede significar que de vez en
cuando elimine algunos elementos que querías o necesitabas. Para evitar esto, puedes ir a través de
los elementos individuales y quitar la selección de cualquier cosa que deseas mantener antes de que
ejecutes la función de limpieza. Pero eso puede ser un poco tedioso y también aumenta
significativamente la cantidad de tiempo que tarda en completar el proceso.
 Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
 El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
 El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en
la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y
causar daño.
 Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que
el atacante puede realizar dependen de los privilegios del usuario que esta siendo
atacado y de las características del troyano.
 Mensaje de e-mail con contenido falso o engañoso generalmente proveniente
en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta
dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros
objetivos como saturar redes, obtener direcciones de correo para
el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos
urbanos. Por ejemplo, muchos auguran desastres personales si el lector
corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran
que de no enviar el mensaje a X cantidad de personas, el usuario perderá
algún servicio.
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje
electrónico engañoso, esto incluye no sólo correo electrónico, sino que
también mensajes en foros, chats, blogs, etc.
 Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes
y discos duros. Su único modo de propagación es de arrancar del disquete o disco
infectado. El acceso o la copia de información de un disco infectado no son
operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar
cualquier PC. .
Después de la infección, cuando se arranque el sistema se ejecutará el código
contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea
necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido
del sector original. Muchos virus emplean este método, pues así toman el control del
ordenador desde que éste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es necesario
que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la
disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de
inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su
código dañino al arranque del disco duro.
 Stuxnet busca sistemas de control industriales y luego modifica el código en ellos
para permitir que los atacantes tomen control de los sistemas sin que los
operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir
a los hackers manipular equipamiento físico, lo cual lo hace extremadamente
peligroso.
 Esta amenaza no es parecida a nada de lo visto anteriormente, no sólo en lo que
hace, sino en cómo se descubrió. Es el primer virus informático que permite hacer
daño en el mundo físico. Es sofisticado, requirió importantes fondos económicos
para ser desarrollado y no existen en la actualidad muchos grupos que puedan
desarrollar una amenaza de este tipo. Es también el primer ataque cibernético que
hemos visto que ataca específicamente a sistemas de control industrial.
 El gusano esta hecho de un complejo código que requiere de muchas y diferentes
habilidades para juntarlos. Los expertos de Symantec estiman que tomó entre
cinco y diez personas durante seis meses para armar este proyecto además de
que los involucrados deben tener conocimiento de los sistemas de control industrial
y acceso a dichos sistemas para realizar pruebas de calidad; una vez más
indicando que esto fue un proyecto con mucha organización y fondos disponibles.
 “Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el
funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu,
investigador de Symantec Security Response.
Este gusano, que se ha estado propagando enormemente en los últimos días,
explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los
servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de
junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)).
Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer,
la ejecución de código capaz de tomar el control del servidor web, a través de
las extensiones ISAPI(1).
El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0
(Internet Information Server), desde una lista de direcciones IP generada
aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el
gusano intenta ingresar al sistema a través del puerto 80, explotando la
mencionada vulnerabilidad.
Cuando ingresa en una computadora vulnerable, el gusano examina la
existencia de un archivo C:NOTWORM, (creado por el propio gusano bajo
ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano
continúa su labor, de lo contrario puede permanecer residente.
 http://programafacilenc.blogspot.mx/2012/01/caracteristica
s-y-funciones-de-ccleaner.html
 http://www.expresionbinaria.com/caracteristicas-y-
funcionamiento-del-malware/
 https://www.infospyware.com/antispyware/adwcleaner/
 http://www.virusinformaticos.50webs.com/boot.htm
 https://www.symantec.com/es/mx/page.jsp?id=stuxnet
 http://www.vsantivirus.com/codered.htm
 http://pijamasurf.com/2013/03/top-10-virus-informaticos-
mas-destructivos-de-los-ultimos-anos/

More Related Content

What's hot (17)

Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Consulta
ConsultaConsulta
Consulta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 

Viewers also liked

Viewers also liked (20)

Expresion oral
Expresion oralExpresion oral
Expresion oral
 
Pruebas objetivas
Pruebas objetivasPruebas objetivas
Pruebas objetivas
 
Prueba de-ensayo-o-por-temas-2
Prueba de-ensayo-o-por-temas-2Prueba de-ensayo-o-por-temas-2
Prueba de-ensayo-o-por-temas-2
 
Glosario de Términos
Glosario de TérminosGlosario de Términos
Glosario de Términos
 
Informatica
InformaticaInformatica
Informatica
 
El portafolio
El portafolioEl portafolio
El portafolio
 
Tipos de evaluación
Tipos de evaluaciónTipos de evaluación
Tipos de evaluación
 
Reporte
ReporteReporte
Reporte
 
Encuesta
EncuestaEncuesta
Encuesta
 
Prueba escrita-..
Prueba escrita-..Prueba escrita-..
Prueba escrita-..
 
La observación
La observaciónLa observación
La observación
 
Simuladores escritos
Simuladores escritosSimuladores escritos
Simuladores escritos
 
El diario
El diarioEl diario
El diario
 
Silabo abril agosto 2016 sicoa 2
Silabo abril agosto 2016 sicoa 2Silabo abril agosto 2016 sicoa 2
Silabo abril agosto 2016 sicoa 2
 
Simuladores escritos
Simuladores escritosSimuladores escritos
Simuladores escritos
 
RELACIÓN DE COLUMNAS
RELACIÓN DE COLUMNASRELACIÓN DE COLUMNAS
RELACIÓN DE COLUMNAS
 
Lis 704 instructional presentation
Lis 704 instructional presentationLis 704 instructional presentation
Lis 704 instructional presentation
 
Entrevista word
Entrevista wordEntrevista word
Entrevista word
 
Evaluación Inicial o Diagnóstica
Evaluación Inicial o DiagnósticaEvaluación Inicial o Diagnóstica
Evaluación Inicial o Diagnóstica
 
Aspectos principales-al-escribir-un-ensayo
Aspectos principales-al-escribir-un-ensayoAspectos principales-al-escribir-un-ensayo
Aspectos principales-al-escribir-un-ensayo
 

Similar to Malware

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Similar to Malware (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Parte b
Parte bParte b
Parte b
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Recently uploaded

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Recently uploaded (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Malware

  • 1.
  • 2.
  • 4.
  • 5. Virus clásicos Gusanos de red Caballos de Troya Spyware Phishing Adware Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimient o: recolectan datos y los envían a los criminales. Software que permite colectar la información sobre un usuario/organ ización de forma no autorizada. Su presencia puede ser completamen te invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondenci a legal enviada por organizaciones bancarias. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • 6.
  • 7.  Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo cada vez que se inicie.  CCleaner limpia los siguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información guardada de formularios. Google Chrome Opera Safari Papelera de reciclaje Portapapeles Los archivos temporales de Windows Los archivos de registro de Windows Documentos recientes (en el menú Inicio) Ejecutar la historia (en el menú Inicio) Asistente de búsqueda de Windows XP historia Windows XP Prefetch datos antiguos Volcados de memoria de Windows después de los accidentes Los fragmentos de archivo chkdsk Los archivos de Microsoft office 2010 Soporte para windows 8 Soporte para firefox 8 Beta
  • 8.  Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos.  Métodos de protección Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que pensamos es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber:  Activos › Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos › Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través de un Firewall  Pasivos › Sentido común! Quizás sea el método más efectivo para evitar infecciones virales en un computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir correos electrónicos de remitentes desconocidos; tratar (en lo posible) de estar informados del ámbito tecnológico, sobre todo de las amenazas informáticas.
  • 9.  AdwCleaner limpia tu PC de malware y programas no deseados, incluyendo programas publicitarios, barras de herramientas y mucho más. Independientemente de cómo terminaron estos programas en tu computadora, esta aplicación puede eliminarlos de forma rápida y sin problemas. Ventajas  Interfaz agradable: AdwCleaner presenta claramente todas las características a través de su interfaz intuitiva. La barra de progreso en la parte superior de la pantalla muestra cómo va progresando la actividad elegida, y por debajo de eso, encontrarás botones para tareas específicas, incluyendo Escanear, Limpiar, Reporte, y Desinstalar. Encontrarás los resultados del análisis en la sección inferior de la ventana, organizados en categorías como Servicios, Carpetas, Archivos, Accesos directos, Tareas, Registro, y más, para facilitar las búsquedas.  Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la aplicación esperando a que termine. Todo, desde Escaneo hasta Limpieza se realiza de forma rápida y sin problemas, haciendo de este programa una buena opción para incorporar en tu rutina de mantenimiento diario o semanal.  Desventajas  Eliminación agresiva por defecto: Este programa es bastante agresivo en términos de lo que elimina. Eso en algunas ocasiones es algo bueno, pero también puede significar que de vez en cuando elimine algunos elementos que querías o necesitabas. Para evitar esto, puedes ir a través de los elementos individuales y quitar la selección de cualquier cosa que deseas mantener antes de que ejecutes la función de limpieza. Pero eso puede ser un poco tedioso y también aumenta significativamente la cantidad de tiempo que tarda en completar el proceso.
  • 10.  Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.  Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
  • 11.  Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio. Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.
  • 12.  Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC. . Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro.
  • 13.  Stuxnet busca sistemas de control industriales y luego modifica el código en ellos para permitir que los atacantes tomen control de los sistemas sin que los operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir a los hackers manipular equipamiento físico, lo cual lo hace extremadamente peligroso.  Esta amenaza no es parecida a nada de lo visto anteriormente, no sólo en lo que hace, sino en cómo se descubrió. Es el primer virus informático que permite hacer daño en el mundo físico. Es sofisticado, requirió importantes fondos económicos para ser desarrollado y no existen en la actualidad muchos grupos que puedan desarrollar una amenaza de este tipo. Es también el primer ataque cibernético que hemos visto que ataca específicamente a sistemas de control industrial.  El gusano esta hecho de un complejo código que requiere de muchas y diferentes habilidades para juntarlos. Los expertos de Symantec estiman que tomó entre cinco y diez personas durante seis meses para armar este proyecto además de que los involucrados deben tener conocimiento de los sistemas de control industrial y acceso a dichos sistemas para realizar pruebas de calidad; una vez más indicando que esto fue un proyecto con mucha organización y fondos disponibles.  “Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu, investigador de Symantec Security Response.
  • 14. Este gusano, que se ha estado propagando enormemente en los últimos días, explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)). Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer, la ejecución de código capaz de tomar el control del servidor web, a través de las extensiones ISAPI(1). El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0 (Internet Information Server), desde una lista de direcciones IP generada aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el gusano intenta ingresar al sistema a través del puerto 80, explotando la mencionada vulnerabilidad. Cuando ingresa en una computadora vulnerable, el gusano examina la existencia de un archivo C:NOTWORM, (creado por el propio gusano bajo ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano continúa su labor, de lo contrario puede permanecer residente.
  • 15.  http://programafacilenc.blogspot.mx/2012/01/caracteristica s-y-funciones-de-ccleaner.html  http://www.expresionbinaria.com/caracteristicas-y- funcionamiento-del-malware/  https://www.infospyware.com/antispyware/adwcleaner/  http://www.virusinformaticos.50webs.com/boot.htm  https://www.symantec.com/es/mx/page.jsp?id=stuxnet  http://www.vsantivirus.com/codered.htm  http://pijamasurf.com/2013/03/top-10-virus-informaticos- mas-destructivos-de-los-ultimos-anos/