tuttutut

Páginas: 7 (1627 palabras) Publicado: 8 de septiembre de 2013
Tipos de virus

Troyanos: En informática, se denomina troyano  a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas,pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
 La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es unhuésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Forma de infectar con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, peroen un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX oaplicaciones Java).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.





Exploit: Es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad deun sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos unataque de ingeniería social, el ardit o discurso que preparamos para convencer a la víctima también se considera un Exploit.
Los Exploit pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos,
Las peculiaridades de este tipo de ataques son:
Requieren la intervención del usuario del lado del cliente. Por ejemplo necesitan que abracierto archivo o que haga click en cierto link
Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el Exploit (ya que necesita la acción del usuario).
Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo real.
Backdoor: En la informática, una puerta trasera, en un sistema informático es una secuencia especial dentrodel código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.
Mensajes de Correo
Son la forma más fácil...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS