2. TROYANOS
• ¿QUÉ ES UN TROYANO?
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
• ¿CÚAL ES LA DIFERENCIA ENTRE VIRUS Y TROYANO?
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin
ser advertido, normalmente bajo una apariencia inocua.
• ¿CÓMO SE ELIMINAN?
Es muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos
son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de
forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software
malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que
el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el
equipo y a ser posible también un firewall.
3. KEYLOGGER
• ¿QUÉ ES?
Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
• FUNCIONAMIENTO
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
-Hardware:
*Adaptadores en línea
*Dispositivos que se pueden instalar dentro de los teclados estándares
*Teclados reales
-Software:
*Basado en núcleo
*Enganchados
*Métodos creativos
4. GUSANO
• DEFINICIÓN
Malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• DIFERENCIAS ENTRE GUSANO Y VIRUS:
-Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
-Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
5. BACKDOOR
Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son
un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta
nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas
antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en
millones de ordenadores en el mundo.
Backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos
incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo
desee el atacante, para seguir realizando sus actividades maliciosas.
6. ROOTKIT
• ¿QUÉ ES?
Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines
maliciosos.
• ¿DE DÓNDE PROCEDEN?
Se pueden instalar de muchas formas, incluyendo a través de productos comerciales de seguridad y
extensiones de aplicaciones de terceros aparentemente seguras. Los rootkits no pueden propagarse
automáticamente, sino que son uno de los componentes de amenazas combinadas.
• ¿CÓMO ELIMINARLOS? El software antivirus es capaz de detectar rootkits y el
comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas
suspenderán cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar
manualmente.
7. MALWARE
• También llamado badware, código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
• El término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
PROGRAMA PARA ELIMINARLO
MALWAREBYTES
Ventajas:
-Limpia las infecciones
-Bloquea sitios web maliciosos
-Se mantiene oculto del malware
8. PHISING
• DEFINICIÓN
Término informático que denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta .
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas telefónicas.
https://www.youtube.com/watch?v=9TRR6lHviQc