Virus Y Troyanos

Páginas: 6 (1497 palabras) Publicado: 24 de octubre de 2012
TROYANOS
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
Existe mucha controversia sobre lo que es un troyano. Ay quienes losconfunden con virus maligno, pero en realidad no tienen nada en común. El virus es peor es destructivo (salvo raras excepciones), actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta así.
Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no está programado para destruir nada en el ordenadorinfectado. No podemos hablar entonces de una amenaza en el propio software. En el caso del troyano la malevolencia viene de la persona que lo utiliza.
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta ycasi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
• Conexión directa (el cliente se conecta al servidor).
• Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría delos firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor
Alguien puede usarlos para fines perfectamente lícitos. Aquí quizás sea conveniente analizar las funciones y el comportamiento deltroyano para poder anticipar su uso malévolo. Esto lo tienen muy en cuenta las compañías antivirus.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/ocontrolar remotamente la máquina "huésped".
Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huésped" sin ser advertido, normalmente bajo una apariencia inocua.
FORMAS DE INFECTARSESON TROYANOS
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible parael usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
• Descarga de programas de redes p2p y sitios web que no son de confianza.
• Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
• Exploits para aplicaciones no actualizadas(navegadores, reproductores multimedia, clientes de mensajería instantánea).
• Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
• Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus Troyanos
  • Virus troyano
  • caballo de troya o virus troyano
  • Virus troyanos y gusanos
  • Virus troyano
  • Virus y troyanos
  • Virus troyano
  • Ingeniería inversa de virus troyanos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS