Caballo de Troya (Inform. ГЎtica) - Ecu. Red. Caballos de Troya (Virus inform. ГЎtico)Caballo de Troya (Virus Inform. ГЎtico). Programa creado y que opera bajo un aspecto inofensivo y Гєtil para el usuario, afecta negativamente al sistema al incluir un m. Гіdulo capaz de destruir datos.
Junto con los dem. ГЎs virus es uno de los tipos de programas da. Г±inos m. ГЎs conocidos y utilizados. Concepto. Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por Г©ste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. Se diferencian de otros virus en que estos Гєltimos infectan cualquier programa del ordenador sin que el programa anfitri. Гіn tenga nada que ver con el virus.
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou. Tipos de cavalo de Troia Keylogger; Backdoor. Tipo de Virus. Virus Boot. Virus de Directorio. Caballo de Troya. no es capaz de infectar otros archivos o soportes. Un caballo de Troya es un tipo de malware (software malicioso) como lo son virus, gusanos, rootkits y spyware. Sin embargo, a diferencia de los virus y los gusanos un.
Como remover o vírus CAVALO DE TRÓIA. Tutorial Como retirar Virus e Cavalo De Troia do seu pc. Tipos de Vírus para Computadores. ¿O creéis que los dánaos pueden. [57] y un tipo de software malicioso informático que se disfraza de un programa legítimo para. El Caballo de Troya.
Adem. ГЎs, al contrario de los demas virus, los Caballos de Troya generalmente no se reproducen. Caracter. Гsticas. Generalmente los Caballos de Troya son utilizados para robar informaci. Гіn, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activaci. Гіn y desactivaci. Гіn de procesos, control de los dispositivos y la conexi.
Гіn a determinados sitios de Internet desde la computadora afectada como los pornogr. ГЎficos. Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayor. Гa de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves, las cuales podr. ГЎn ser posteriormente utilizadas en acciones fraudulentas. Entre otras de las acciones est.
ГЎ, utilizar las computadoras afectadas para lanzar ataques de negaci. Гіn de servicios a sus v.
Гctimas, las cuales son habitualmente servidores de Internet o de correo. Las trazas que dejan estos ataques llevan a las computadoras desde donde fueron lanzados, por lo que sus utilizadores pueden ser inculpados de delitos no cometidos.
Tambi. Г©n, existen algunos c. Гіdigos dise. Г±ados para desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan m. ГЎs sensibles a nuevos ataques. Su procedimiento tiene como origen la inserci.
Гіn de un c. Гіdigo no autorizado que realiza acciones no deseadas y desconocidas. Acciones de los caballos de Troya. Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso, que conten. Гa toda su funcionalidad asociada a la p.
Г©rdida de la informaci. Гіn almacenada en los discos duros. Actualmente estos programas est. ГЎn formados por dos componentes: el Servidor y el Cliente.
El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado. Ejemplo. Modificando registros del Sistema que se utilizan durante su inicio, como. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current.
Version\Run \Run. Once \Run. Serviceso \Run. Services. Once. Alterando archivos de inicio, tales como: Win. System. ini, Wininit. Winstart. bat, Autoexec. Config. sys. Copi.
ГЎndose como EXPLORER. EXE en la carpeta \Men. Гє Inicio\Programas\Inicio o en C: \ en el caso de Windows 9. Windows 9. 8, ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecuci. Гіn del archivo EXPLORER. EXE que se encuentre en la ra.
Гz del disco a aquel que se localice en C: \Windows\EXPLORER. EXE, que es su posici. Гіn est. ГЎndar. Cuando acciona, el Servidor de forma encubierta puede abrir puertos de comunicaci.
Гіn y quedarse en estado de escucha para acoger las Гіrdenes que le env. Гa el Cliente, de forma remota desde cualquier sitio en Internet. El Cliente es el componente que se ejecuta en la PC del atacante, que lo utiliza como una herramienta para enviar las Гіrdenes al Servidor y consiste generalmente en una ventana similar a la de muchas de las aplicaciones que conocemos.
Clasificaciones. Puertas traseras (Backdoors)Aquellos que atacan las puertas traseras son el tipo de troyanos m. ГЎs peligroso y difundidos, estos son utilitarios con administraci.
Гіn remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es parecido a la de los programas de administraci. Гіn remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detecci. Гіn, Г©stas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la v. Гctima queda a disposici.
Гіn del agresor. Troyanos que roban contrase. Г±as. Son aquellos que se proponen a robar contrase.
Г±as, generalmente para entrar al sistema de los equipos de las v. Гctimas, buscan los archivos del sistema que contienen informaci. Гіn privada como contrase. Г±as y n. Гєmeros de acceso a Internet para luego enviar esta informaci. Гіn a una direcci.
Гіn de correo electr. Гіnico contenida en el cuerpo del troyano. La informaci. Гіn secuestrada es usada por el atacante o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de informaci. Гіn: Detalles de la configuraci. Гіn del sistema (memoria, espacio libre, detalles del sistema operativo) Detalles del cliente de correo electr.
Гіnico. Direcciones IP. Detalles de inscripci. Гіn. Contrase. Г±as de juegos en l. Гnea. Clickers troyanos. Estos env. Гan los equipos de otros usuarios a determinados sitios web o recursos de Internet, tambi. Г©n env. Гan a los navegadores determinadas instrucciones o reemplazan los archivos del sistema d. Гіnde se guardan las direcciones de Internet Suelen emplearse para conducir a la v.
Гctima hacia un recurso infectado, donde ser. ГЎ atacada por otros programas maliciosos (virus o troyanos) o para organizar ataques contra el servidor o un sitio web especificado Descargadores troyanos (Downloaders)Son aquellos que descargan e instalan nuevos programas da. Г±inos en el equipo de otro usuario. Seguidamente el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados de forma autom.
ГЎtica, de conformidad con las exigencias del sistema operativo local. Esto se realiza sin consentimiento del usuario y sin que este d. Г© cuenta. Proxies troyanos. Funcionan como servidores Proxy y proporcionan acceso an. Гіnimo a Internet desde los equipos de las v.
Гctimas. MГ©todos de propagaci. Гіn. Las v. Гas m. ГЎs frecuentes son los anexos recibidos por correo electr.
Гіnico, la transferencia de archivos durante los servicios de conversaci. Гіn en tiempo real (chat) y de mensajer.
Гa electr. Гіnica instant. ГЎnea, la descarga de software libre o desconocido, principalmente desde sitios de Internet: , as. Г como por los recursos compartidos en una red local. Adem. ГЎs, las aplicaciones clientes de correo electr. Гіnico y navegadores de Internet, permiten la ejecuci.
Гіn de c. Гіdigos contenidos en mensajes que tienen formato HTML con s. Гіlo abrirlos. El correo electr. Гіnico es muy usado, por lo que es muy f. ГЎcil para un atacante lograr que el receptor del mensaje abra y ejecute un archivo anexo, pues s. Гіlo necesita que Г©ste posea como remitente el nombre o direcci. Гіn de una persona conocida y un texto atractivo.
Los anexos com. Гєnmente pueden referirse a juegos, refrescadores de pantalla, tarjetas de felicitaciones y tienen extensiones correspondientes a archivos ejecutables o de doble extensi. Гіn. Detecci. Гіn de un caballo de Troya. Esta depende de las acciones que realice este c. Гіdigo y se manifiesta a trav. Г©s de diferentes s. Гntomascomo. Pantalla o ventanas con mensajes poco usuales. Sin justificaci. Гіn aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD- DVD, intercambio de las funciones de los botones del rat. Гіn, alteraci. Гіn del volumen del reproductor de sonido. Se activan o desactivan ventanas en la pantalla. Presencia de ficheros . TXT o sin extensi. Гіn en el disco duro, preferiblemente en C: \. Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecuci.
Гіn o la concluyen. El navegador de Internet accede por s.
Г solo a determinados sitios. El navegador de Internet o el cliente de correo no reconoce nombre y contrase.
Г±a o indica que ya est. ГЎ siendo utilizado. En la carpeta de enviados del cliente de correo electr. Гіnico se muestran mensajes no conocidos. MГ©todos de protecci. Гіn. Existen medidas de protecci.
Гіn que sin tener amplios conocimientos t. Г©cnicos pueden ser aplicadas para protegernos de estos programas malignos en general, como.
No ejecutar programas de origen desconocido, independientemente de las v. Гas por las cuales los recibamos, aun cuando aparenten ser de fuentes conocidas.
En caso de extrema necesidad, previa comprobaci. Гіn del env. Гo por parte del emisor puede someterse a cuarentena auxili. ГЎndonos de antivirus y programas identificadores actualizados. No enviar anexos, ni transferir archivos si no son solicitados y en este Гєltimo caso, revisar antes de enviarlos. Descargar aplicaciones desde sitios seguros.
Mantener los sistemas actualizados, de ser posible con la Гєltima versi. Гіn oficial de las aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de Internet, correo electr. Гіnico, mensajer.
Гa instant. ГЎnea y conversaciones en tiempo real, entre otros. Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema Operativo. Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e instalaci. Гіn de los parches correspondientes.