(caballos de troy@) (gus@no)
El v!rus troy@no
A diferencia de los virus, troyanos normalmente no se propagan. Caballos de Troya debe ser difundida por otros mecanismos.
Un caballo de Troya virus es un virus que se propaga por engañando incautos un usuario en ejecución.
Un ejemplo de un caballo de Troya virus sería un virus que requiere un usuario a abrir un fichero adjunto por correo electrónico en Microsoft Outlook para activar. Una vez activado, el virus troyanos que enviar copias de sí mismo a las personas en el Microsoft Outlook libreta de direcciones.
El caballo de troya virus infecta al igual que un caballo de Troya, pero se propaga como un virus.
Efectos de un Caballo de Troya
La víctima corre el caballo troyano suele dar el atacante algún grado de control sobre la máquina víctima. Este control puede permitir al atacante acceso remoto a la máquina víctima, o para ejecutar comandos con todos los privilegios de la víctima.
El caballo troyano puede hacer la víctima máquina parte de un Distribuidos de Denegación de Servicio (DDoS), en donde las víctimas máquina se utiliza para atacar a otras víctimas.
Por otra parte, los troyanos sólo pueden enviar datos al atacante. Los datos comúnmente afectados por los caballos de troya incluye los nombres de usuario y contraseñas, pero un sofisticado caballo troyano también podría ser programado para buscar temas tales como números de tarjetas de crédito.
La protección contra un caballo de Troya
Programas antivirus detectar los conocidos caballos de troya. Sin embargo, los programas troyanos son más fáciles de crear que los virus y muchos se crean en pequeñas cantidades. Estos programas troyanos no será detectado por el software anti-virus.
La mejor defensa contra un caballo de Troya es nunca ejecutar un programa que se envía a usted. E-mail y chat sistemas no son métodos seguros de distribución de software.
El spyware y el adware
Muchas personas consideran los programas espía y adware a ser las formas de un caballo de Troya.
Programas de software espía realizar una función útil, y también se instalará un programa que supervisa el uso de la computadora de la víctima con fines de comercialización para el usuario.
Adware programas son similares a programas de software espía, salvo el software adicional que instalar muestra mensajes publicitarios directamente al usuario.
Un gus@no
es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
publicado por: francisco lozano orduz.