SlideShare ist ein Scribd-Unternehmen logo
1 von 11
U N I V E R S I DA D T E C N I C A D E L N O R T E
FAC U LTA D D E C I E N C I A S A D M I N I S T R AT I VA S
                   Y ECONOMICAS
       C O N TA B I L I DA D Y AU D I T O R I A


                  AUTOR: FRANKLIN ENRIQUEZ
                        CURSO: 9no “C4”
1.- TROJAN.WIMAD.GEN.1:

 Este troyano pretender hacerse pasar por un tradicional archivo de
audio .wma aunque sólo se puede reproducir después de instalar un
códec/decoder especial. Si se ejecuta el archivo, el atacante podrá
instalar malware de cualquier tipo en el ordenador de la víctima. El
archivo infectado se distribuye principalmente vía P2P.
2.- WORM.AUTORUN.VHG :

este gusano usa la función 'autorun' de
Windows para expandirse. Llega a través de
dispositivos   de   almacenamiento   como
lápices USB y discos duros portátiles y
aprovecha la vulnerabilidad CVE-2008-4250.
3.-
 GEN:VARIANT.ADWARE.HO
         TBAR.1:

 Este adware se instala de forma totalmente indetectable para el
usuario como parte de paquetes gratuitos de programas multimedia
del estilo VLC o XviD, que son descargados desde fuentes no
oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados
digitalmente como "Pinball Corporation" y el adware se ejecuta cada
vez que se inicia Windows, integrándose como un icono del sistema.
4.- TROJAN.AUTORUNINF.GEN :

Este malware está diseñado para distribuirse a
través de dispositivos externos. Los archivos
Autorun.inf se utilizan como mecanismos para la
difusión de malware a través de memorias
USB, dispositivos de almacenamiento extraíbles
o, reproductores de CD o DVD.
5 . - J AVA . T RO J A N. E X P L O I T. B Y T V E R I F Y. Q :


   : Este exploit aprovecha la vulnerabilidad
   de Java Runtime Environment para ejecutar
   un código malicioso. El peligro acecha en los
   applets de Java que se integran en las páginas
   web.
6 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A I :




  Como el primero de esta lista, este troyano
  downloader llega en 'applets' de Java
  camuflado en determinados websites y
  muestra el mismo funcionamiento.
7 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A N :




   Otra              variación              del         mencionado
   Java.Trojan.Downloader.OpenConnection, q
   ue ocupa la primera y quinta posición de este
   top diez.
8 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A O :




    Este troyano con funciones de 'downloader' aparece en
   applets manipulados de Java en una página web. Cuando el
   applet es descargado, se genera una URL que el troyano utiliza
   para descargar y ejecutar un archivo malicioso. El programa es
   capaz de escribir datos en el sistema de la víctima.
9.- JAVA:AGENT-DU [EXPL]:

Otra amenaza dirigida a Java que de nuevo
descarga un applet que utiliza un agujero de
seguridad para evitar su mecanismo de
protección y descargar código malicioso en
el equipo.
10.- ADWARE.HOTBAR.GG:

 Pertenece a la categoría de los programas que instalan software no deseado. Se trata
de un BHO ('Browser Helper Object'), una especie de plugin que, en principio, mejora o
completa las funcionalidades del navegador pero que en este caso esconde fines
publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos
casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de
precios, productos y servicios ofrecidos por los partners de las empresas firmantes

 LINKOGRAFIA:

 RODRIGUEZ, K. (19 de 02 de 2012). VIRUS---- Un poco de informacion sobre las
amenazas de las computadoras "Virus Informaticos". Recuperado el 10 de 01 de 2013, de
http://kelvin-virus.blogspot.com/p/los-diez-virus-mas-daninos.html

Weitere ähnliche Inhalte

Andere mochten auch (11)

virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Los 10 virus más peligrosos para el ser humano 2
Los 10 virus más peligrosos para el ser humano 2Los 10 virus más peligrosos para el ser humano 2
Los 10 virus más peligrosos para el ser humano 2
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Ähnlich wie 10 virus mas peligrosos

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 

Ähnlich wie 10 virus mas peligrosos (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus
VirusVirus
Virus
 
Triptico
TripticoTriptico
Triptico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

10 virus mas peligrosos

  • 1. U N I V E R S I DA D T E C N I C A D E L N O R T E FAC U LTA D D E C I E N C I A S A D M I N I S T R AT I VA S Y ECONOMICAS C O N TA B I L I DA D Y AU D I T O R I A AUTOR: FRANKLIN ENRIQUEZ CURSO: 9no “C4”
  • 2. 1.- TROJAN.WIMAD.GEN.1:  Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
  • 3. 2.- WORM.AUTORUN.VHG : este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.
  • 4. 3.- GEN:VARIANT.ADWARE.HO TBAR.1:  Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono del sistema.
  • 5. 4.- TROJAN.AUTORUNINF.GEN : Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.
  • 6. 5 . - J AVA . T RO J A N. E X P L O I T. B Y T V E R I F Y. Q : : Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.
  • 7. 6 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A I : Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en determinados websites y muestra el mismo funcionamiento.
  • 8. 7 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A N : Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, q ue ocupa la primera y quinta posición de este top diez.
  • 9. 8 . - JAVA . T RO JA N . D OW N L OA D E R . O P E N C O N N E C T I O N . A O :  Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.
  • 10. 9.- JAVA:AGENT-DU [EXPL]: Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.
  • 11. 10.- ADWARE.HOTBAR.GG:  Pertenece a la categoría de los programas que instalan software no deseado. Se trata de un BHO ('Browser Helper Object'), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes  LINKOGRAFIA:  RODRIGUEZ, K. (19 de 02 de 2012). VIRUS---- Un poco de informacion sobre las amenazas de las computadoras "Virus Informaticos". Recuperado el 10 de 01 de 2013, de http://kelvin-virus.blogspot.com/p/los-diez-virus-mas-daninos.html