1. CABALLOS DE TROYA
Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal
diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.
Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los
primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo
dañaban al sistema anfitrión después de su instalación
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades
destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible.
Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas,
registradores, descargadores y más.
BOMBA LÓGICA (TIME BOMB)
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el
"Viernes 13" y el "Michelangelo".
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar
archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del
software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo
prefijado, no son considerados como bombas lógicas.
Ejemplos de acciones que puede realizar una bomba lógica
* Borrar información del disco duro
* Mostrar un mensaje
* Reproducir una canción
* Enviar un correo electrónico
* Apagar el Monitor
Características:
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión
.COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
2. VIRUS PHISHING
Phishing es un ataque que realizan los hakers contra la seguridad de una persona, por ejemplo en
un sitio web crean un espejo del mismo sitio para hacerte creer que estas en el original,
supongamos que crean una copia del sitio web de un banco y al momento de introducir la
contraseña no la estas haciendo en el banco si no en el espejo que ellos crearon. Generalmente lo
realizan en sitios de banco o donde quieran obtener una información muy específica, ya que
tampoco es muy fácil que vulneren la seguridad asi como asi.
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la
que se ubican los servidores de la organización que deben permanecer accesibles desde la red
exterior