Virus De Computadoras
Enviado por monicamap • 14 de Abril de 2013 • 1.154 Palabras (5 Páginas) • 445 Visitas
UN TROYANO - CABALLO DE TROYA
Es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.
Como el término mismo sugiere, proviene de la historia griega de la guerra de Troya, en la cual los griegos ofrecen un caballo de madera gigantesco, teóricamente como una oferta de paz.
Los troyanos lo llevan dentro de su fortificación, para más tarde darse cuenta que el caballo de madera ocultaba soldados griegos, que abrieron las puertas de la ciudad permitiendo a su ejército entrar y capturar Troya.
En términos de informática se puede decir que este tipo de malware hace lo mismo con tu computadora: abre las puertas para que tu computadora quede a la merced y control de alguien más.
Para qué se usan los troyanos
Los troyanos pueden tener diversas intenciones. Las más destacadas son:
• Obtener acceso remoto.
• Obtener información personal.
• Instalar programas que registra todo lo que tecleas.
• Inhabilitar sistemas de seguridad.
• Destruir y borrar programas.
• Usar tu computadora para realizar actividades fraudulentas o ilegales.
Back door - puerta trasera
Una puerta trasera es un medio secreto o no documentado de acceso al sistema informático. Muchos programas tienen puertas traseras colocadas por el programador para que puedan tener acceso a solucionar o cambiar el programa. Algunas puertas traseras se colocan una vez que los hackers acceder a permitirse una manera más fácil la próxima vez, o en caso de que su entrada original es descubierto.
Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.
Sniffers
Conocido como: monitor de red, Un sniffers de red controla los datos que fluyen a través de vínculos de red informática. Puede ser un programa de software autónomo o un dispositivo de hardware con el software adecuado o programación firmware. También a veces se llama "sondas de red" o "espías", sniffers examinar el tráfico de red, lo que hace una copia de los datos, pero sin redirigir o alterarla. Algunos sniffers sólo funciona con TCP / IP los paquetes, pero las herramientas más sofisticadas puede trabajar con muchos otros protocolos y en los niveles inferiores, incluyendo Ethernet frames.
Gusanos de Internet (worms)
Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras.
"Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras
Spyware.
Es un programa
...