Caballo De Troya

Páginas: 7 (1700 palabras) Publicado: 9 de noviembre de 2015
Caballo de Troya
Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea
de Homero.
Los troyanos pueden realizar diferentes tareas,pero, en la mayoría de los casos, crean una puerta trasera (en
inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa
sea un "troyano" solo tiene que accedery controlar la máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que,
por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su granpotencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en
línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen.
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Gusano o Worm
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. Elobjetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello,
crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través dediferentes
medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los
creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los
temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas deactualidad o
software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades
y Halloween, entre otras.
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/
Virus de Macros
Un Macro Virus es un tipo de virus que está escrito en un lenguaje macro, esto es, un lenguaje construido
sobre una aplicación tal como unahoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft
Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente
cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto
que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Losprogramas de antivirus modernos detectan este tipo de virus.
http://micro.utbb.edu.mx/sistemas/index.php/ayuda-y-soporte/13-soporte-tecnico/27-macro-virus
Virus de sobre escritura

Un virus informático es un programa que al momento de su ejecución, altera el normal y habitual
funcionamiento de nuestra computadora con tareas perjudicables trayendo consecuencias catastróficas.
Simples líneas de códigosprogramadas con el objetivo de afectar la actividad correcta de nuestras
computadoras. Es erróneo que se haga el intento de afirmar que todos los virus tienen la misma función,
porque no es así. Todos los virus tienen funciones específicas.
La función de un virus depende (o varía) según lo que el programador del mismo le haya predeterminado al
momento de su creación. Es por ello que se debe saber...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Caballo De Troya
  • Caballo de troya
  • Caballo De Troya
  • EL caballo de Troya
  • Caballos De Troya
  • caballo de troya
  • caballo de troya
  • El caballo de troya

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS