Propiedades

Solo disponible en BuenasTareas
  • Páginas : 5 (1006 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de octubre de 2011
Leer documento completo
Vista previa del texto
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso deinfección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
* Descarga de programas de redes p2p.
* Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
* Exploits para aplicaciones no actualizadas(navegadores, reproductores multimedia, clientes de mensajería instantánea).
* Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
* Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso ala hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:
* Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
* Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
* Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.* Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
* No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
* Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
Eliminación de troyanos
Una de las principales características de los troyanos es que no son visibles para el usuario. Untroyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Por otrolado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
Gusano informático
Un gusano es un malware que tiene la propiedad de duplicarse a símismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Virus de fichero
Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que lecaractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
Virus residentes
Este tipo de virus son aquellos que cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,… etc.). De no ser así, se colocan en una zona de lamemoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa).
Virus de arranque (boot)
Este tipo de virus de Boot, no...
tracking img