VIRUS TROYANO
En
informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado.
Un
troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, bajo una apariencia inocua. Al contrario que un virus, que
es un huésped destructivo, el troyano no necesariamente provoca daños, porque
no es ese su objetivo.
señales
de que la computadora esta infectada por dicho virus:
· Pantalla o ventanas con mensajes
poco usuales.
· Sin justificación aparecen,
desaparecen y se modifican archivos.
· Comportamientos poco habituales
en el funcionamiento de la computadora, como: modificaciones en el escritorio,
refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de
los botones del ratón, alteración del volumen del reproductor de sonido.
· Se activan o desactivan ventanas
en la pantalla.
· Presencia de ficheros .TXT o sin
extensión en el disco duro, preferiblemente en C:\.
· Lentitud en el Sistema Operativo,
bloqueos continuos o se reinicia el sistema sin que se conozcan las causas,
programas que inesperadamente comienzan su ejecución o la concluyen.
· El navegador de Internet accede
por sí solo a determinados sitios.
· El navegador de Internet o el
cliente de correo no reconoce nombre y contraseña o indica que ya está siendo
utilizado.
· En la carpeta de enviados del
cliente de correo electrónico se muestran mensajes no conocidos.
VIRUS DEL GUSANO
Un gusano
informático (también llamado IWorm por su apócope en inglés,
"I" de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo.
Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los
gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A
diferencia de un virus, un gusano no necesita alterar los archivos de
programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Los
gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario, propagándose utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
El primer
gusano informático de la historia data de 1988, cuando el gusano Morris infectó
una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert
Tappan Morris, fue sentenciado a tres años en prisión y obtuvo libertad
condicional, 400 horas de servicios a la comunidad y una multa de 10.050
dólares, gracias a su familia que pagó la fianza. Fue este hecho el que alertó
a las principales empresas involucradas en la seguridad de tecnologías tales
como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.
virus zombi
Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Detección
Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet, hay algunos indicios que pueden indicar esto:- Su equipo y sistema son inusualmente lentos, se bloquean o se detiene con frecuencia al responder los comandos
- La red o conexión a internet es inusualmente lenta con los procesos de carga, etc.
- Hay actividad de red totalmente desconocida cuando nadie más está usando Internet
- El ordenador no puede acceder a algunas o varias características de sitios web
- La cantidad de SPAM(correo basura) que recibe aumenta dramáticamente pudiendo provocar fallas y retrasos durante el procesamiento del sistema en algunos casos
- El firewall alerta sobre programas o procesos desconocidos que tratan de acceder desde Internet con fines maliciosos hacia su computadora

No hay comentarios:
Publicar un comentario