Escolar Documentos
Profissional Documentos
Cultura Documentos
Objetivo:
Mi objetivo de esta investigacin es saber cules son los tipos de virus
informticos que hay, como detectar cuando tu computadora tiene un virus,
saber qu hacer cuando el virus esta en tu computadora y saber que software
te ayudan a eliminarlos.
Troyano
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El trmino troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una
puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no
autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente
provoca daos, porque no es ese su objetivo. Este tipo de virus crean una pgina negra con
letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces
de eliminarlos debido a su gran potencia tecnolgica, pero los que lo logran suelen ser
hacks de gran nivel, capaces de crear un historial en lnea bastante amplio. stos suelen
usar claves especficas que solo ellos conocen
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el usuario.
Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario lo
perciba. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador,
se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software
malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes
de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus
instalado en el equipo y a ser posible tambin un firewall.
Tipos de troyanos
Backdoors:
Downloader:
Este tipo de troyanos tiene como principal funcin la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algn dao en s, sino que descarga otros
archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los
archivos, sino tambin de ejecutarlos o preparar la mquina para su ejecucin automtica al
inicio. Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de
backdoors) para controlar una cantidad importante de ordenadores y as poder utilizarlos
para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques
de denegacin de servicio (DoS); estos consisten en saturar un sitio web generando ms
accesos y requerimientos de los que puede soportar y provocando la baja del servicio
Proxy:
Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante
utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a
otros ordenadores a Internet a travs de l. En este caso, el atacante utiliza el ordenador
infectado para acceder a la web a travs de l, enmascarando su identidad.
Password Stealer:
Los password Stealer se encargan de robar informacin introducida en los formularios en
las pginas web. Pueden robar informacin de todo tipo, como direcciones de correo
electrnico, logins, passwords, PINs, nmeros de cuentas bancarias y de tarjetas de crdito.
Estos datos pueden ser enviados por correo electrnico o almacenados en un servidor al que
el delincuente accede para recoger la informacin robada. En la mayora de sus versiones,
utilizan tcnicas keyloggers para su ejecucin y son similares a estos.
Dialer:
Los troyanos Dialer crean conexiones telefnicas en el ordenador del usuario, utilizando
las funcionalidades del mdem. Estas conexiones son creadas y ejecutadas de forma
transparente a la vctima. Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un dao
econmico al usuario, el ordenador no se ve afectado por hacer una llamada telefnica.
Gusano Informtico
Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos
Cmo protegernos
Para protegernos de este tipo de malware, existen una serie de consejos que
mantendrn nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su
solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones y estar totalmente
protegido frente a estas amenazas.
Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos.
Virus de Boot
Time Bomb o Bomba de Tiempo
Lombrices, worm o gusanos
Troyanos o caballos de Troya
Hijackers
Keylogger
Zombie
Virus de Macro
pequeo icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono,
accedes a una pantalla en la que puedes establecer las propiedades del antivirus.
Dependiendo de cmo tengas configurado el antivirus (frecuencia de actualizacin,
frecuencia de escaneo), puede influir en la velocidad de tu PC, sobre todo si es un poco
antiguo.
El escner por peticin no funciona si no se lo indicas. Puedes analizar un archivo, un
dossier o un disco sospechoso. O hacer un anlisis de todo tu disco duro para localizar virus
eventuales. La mayor parte de los antivirus permiten programar esta peticin, por ejemplo,
cada sbado por la noche (elige una hora en la que no sueas estar frente al ordenador).
Pero es necesario que el equipo est encendido. En funcin del nmero de ficheros
presentes en tu disco duro, la operacin puede durar unos minutos o unas horas
Referencias informticas:
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/
http://www.diferencia-entre.com/diferencia-entre-virus-gusano-y-troyano/
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php
http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los
_virus_informaticos/116.html