Professional Documents
Culture Documents
Objetivo:
Aprender cules son los tipos de virus informticos que hay, como detectar cuando tu
computadora tiene un virus, saber qu hacer cuando el virus esta en tu computadora y
saber que software te ayudan a eliminarlos.
Troyano
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso
que se presenta al usuario como un programa aparentemente legtimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El trmino troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos,
crean una puerta trasera (en ingls backdoor) que permite la administracin
remota a un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un "troyano" solo
tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es un husped
destructivo, el troyano no necesariamente provoca daos, porque no es ese su
objetivo. Este tipo de virus crean una pgina negra con letras blancas que, por lo
general, suelen ser trampas. No existen muchas personas capaces de eliminarlos
debido a su gran potencia tecnolgica, pero los que lo logran suelen ser hacks de
gran nivel, capaces de crear un historial en lnea bastante amplio. stos suelen
usar claves especficas que solo ellos conocen
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para
el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses
sin que el usuario lo perciba. Esto hace muy difcil su deteccin y eliminacin de
forma manual. Algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica,
el ordenador funciona ms lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen de nuevas
infecciones actuando antes de que el sistema resulte infectado. Es muy
recomendable tener siempre un antivirus instalado en el equipo y a ser posible
tambin un firewall.
Tipos de troyanos
Backdoors:
Downloader:
Este tipo de troyanos tiene como principal funcin la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algn dao en s, sino que descarga
otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de
descargar el/los archivos, sino tambin de ejecutarlos o preparar la mquina para
su ejecucin automtica al inicio. Botnets: Los troyanos botnets, son utilizados
para crear redes de equipos zombis (botnets). El atacante utiliza el troyano
(generalmente combinado con herramientas de backdoors) para controlar una
cantidad importante de ordenadores y as poder utilizarlos para cualquier fin
maligno. Pueden ser utilizados para enviar spam o para realizar ataques de
denegacin de servicio (DoS); estos consisten en saturar un sitio web generando
ms accesos y requerimientos de los que puede soportar y provocando la baja del
servicio
Proxy:
Este tipo de troyanos instalan herramientas en el ordenador que le permiten al
atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor
que da acceso a otros ordenadores a Internet a travs de l. En este caso, el
atacante utiliza el ordenador infectado para acceder a la web a travs de l,
enmascarando su identidad.
Password Stealer:
Los password Stealer se encargan de robar informacin introducida en los
formularios en las pginas web. Pueden robar informacin de todo tipo, como
direcciones de correo electrnico, logins, passwords, PINs, nmeros de cuentas
bancarias y de tarjetas de crdito. Estos datos pueden ser enviados por correo
electrnico o almacenados en un servidor al que el delincuente accede para
Gusano Informtico
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informticas, impidiendo as el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos
Cmo protegernos
Para protegernos de este tipo de malware, existen una serie de consejos
que mantendrn nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso,
analcelo con su solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone
de programa antivirus, instale cualquiera de las soluciones y estar
totalmente protegido frente a estas amenazas.
Virus de Boot
Time Bomb o Bomba de Tiempo
Lombrices, worm o gusanos
Troyanos o caballos de Troya
Hijackers
Keylogger
Zombie
Virus de Macro