SlideShare una empresa de Scribd logo
1 de 23
¿Qué son?

 Los Virus Informáticos
   son sencillamente
 programas maliciosos
    (malwares) que
   “infectan” a otros
archivos del sistema con
     la intención de
 modificarlo o dañarlo.
Dicha infección consiste
en incrustar su código
malicioso en el interior
del archivo “víctima”
(normalmente un
ejecutable) de forma que
a partir de ese momento
dicho ejecutable pasa a
ser portador del virus y
por tanto, una nueva
fuente de infección.
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, no
se replican a sí mismos
porque no tienen esa
facultad como los del
tipo Gusano Informático
(Worm)
¿cómo son los gusanos?
Son muy nocivos y
algunos contienen
además una carga
dañina (payload) con
distintos objetivos,
desde una simple broma
hasta realizar daños
importantes en los
sistemas, o bloquear las
redes informáticas
generando tráfico inútil.
¿Cuál es el funcionamiento básico de
             un virus?

                     Se ejecuta un programa
                     que está infectado, en la
                     mayoría de las
                     ocasiones, por
                     desconocimiento del
                     usuario.

                     El código del virus queda
                     residente (alojado) en la
                     memoria RAM de la
                     computadora, aun
                     cuando el programa que
                     lo contenía haya
                     terminado de ejecutarse.
El virus toma entonces
    el control de los
 servicios básicos del
   sistema operativo,
infectando, de manera
  posterior, archivos
   ejecutables (.exe.,
  .com, .scr, etc) que
sean llamados para su
       ejecución.
Finalmente se añade el
   código del virus al
programa infectado y se
graba en el disco, con lo
   cual el proceso de
 replicado se completa.
Las principales vías de
    infección son:
               Redes Sociales.

               Sitios webs
               fraudulentos.

               Redes P2P (descargas
               con regalo)

               Dispositivos
               USB/CDs/DVDs
               infectados.

               Sitios webs legítimos
               pero

               Adjuntos en Correos no
               solicitados (Spam)
¿Cómo protegernos de los
   virus informáticos?
La prevención consiste en
un punto vital a la hora de
proteger nuestros equipos
ante la posible infección
de algún tipo de virus y
para esto hay tres puntos
vitales que son:

Un programa Antivirus

Un programa contrafuegos
Caballo de Troya
          Es un programa dañino
          que se oculta en otro
          programa legítimo, y que
          produce sus efectos
          perniciosos al ejecutarse
          este ultimo. En este caso,
          no es capaz de infectar
          otros archivos o
          soportes, y sólo se
          ejecuta una vez, aunque
          es suficiente, en la
          mayoría de las
          ocasiones, para causar
          su efecto destructivo.
Gusano o Worm

  Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia asi
 mismo sucesivamente,
 hasta que desborda la
  RAM, siendo ésta su
 única acción maligna.
Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando
 GUSANO
los mecanismos de éstas y que no requiere respaldo
de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por
lo tanto, un gusano es un virus de red
Funcionamiento de un gusano
en la década de 1980
 La historia más famosa relacionada con un gusano
 data de 1988. Un estudiante (Robert T. Morris,
 alumno de la Cornell University) creó un programa
 capaz de expandirse a través de una red. Lo puso en
 funcionamiento, y, al cabo de ocho horas logró
 infectar miles de equipos. Esto provocó que se
 cayeran los sistemas de diversos equipos en cuestión
 de horas, ya que el "gusano" (que al fin y al cabo es lo
 que era) tenía la capacidad de reproducirse
 demasiado rápido como para que un red lo pudiese
 eliminar. Además, todos estos gusanos saturaron el
 ancho de banda, lo cual obligó a la NSA a cerrar las
 conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la
red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista
de palabras
Se hizo pasar por un usuario de cada uno de los otros
equipos
Creó un pequeño programa en el equipo para poder
reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de
Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente
en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
¿Cómo se dispersan los un gusano.
Es sencillo protegerse de la infección de
  gusanos?
El mejor método es no abrir ciegamente archivos que
le llegan como adjuntos.
En el caso de que se abra un archivo adjunto,
cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el
equipo. Los archivos con las siguientes extensiones,
en particular, tiene más posibilidades de estar
infectados:
  exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
El SO no interpreta los archivos con las siguientes
extensiones. Por lo tanto, el riesgo de infección de
ellos es mínimo:

  txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid,
  ram, rm

Antes de abrir cualquier archivo cuya extensión
indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de
instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
VIRUS TROYANO
En informática, se denomina troyano o caballo de Troya a
  un software malicioso que se presenta al usuario como un
  programa aparentemente legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. El término troyano proviene de
  la historia del caballo de Troya mencionado en
  la Odisea de Homero. Los troyanos pueden realizar
  diferentes tareas, pero, en la mayoría de los casos crean
  una puerta trasera (en inglés backdoor) que permite la
  administración remota a un usuario no autorizado. Un
  troyano no es estrictamente un virus informático, y la
  principal diferencia es que los troyanos no propagan la
  infección a otros sistemas por sí mismos.
EVOLUCION HISTORICA
Desde sus orígenes, los troyanos han sido utilizados como
  arma de sabotaje por los servicios de inteligencia como
  la CIA, cuyo caso más emblemático fue el Sabotaje al
  Gasoducto Siberiano en 1982. La CIA instaló un troyano
  en el software que se ocuparía de manejar el
  funcionamiento del gasoducto, antes de que la URSS
  comprara ese software en Canadá. Los troyanos se
  concibieron como una herramienta para causar el mayor
  daño posible en el equipo infectado. En los últimos años y
  gracias al mayor uso de Internet esta tendencia ha
  cambiado hacia el robo de datos bancarios o información
  personal.
De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, "El número de
troyanos está creciendo, representan el 83% delmalware detectado.

La siguiente grafica muestra el porcentaje de malware que representan
los troyanos.
PROPOSITO DE LOS
TROYANOS
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:



        Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).



        Instalación de otros programas (incluyendo otros programas maliciosos).



        Robo de información personal: información bancaria, contraseñas, códigos de seguridad.



        Borrado, modificación o transferencia de archivos (descarga o subida).



        Ejecutar o terminar procesos.



        Apagar o reiniciar el equipo.



        Monitorizar las pulsaciones del teclado.



        Realizar capturas de pantalla.



        Ocupar el espacio libre del disco duro con archivos inútiles.



        Borra el disco duro
TROYANOS MAS
FAMOSOS

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus
Virus Virus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Destacado

Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
ferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
albertoZarzu
 

Destacado (20)

Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Troyano
TroyanoTroyano
Troyano
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Rectitud
RectitudRectitud
Rectitud
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
Bomba
 Bomba Bomba
Bomba
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vuelo
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
 
Microbios
MicrobiosMicrobios
Microbios
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Aves
AvesAves
Aves
 
Deuteromicetes
DeuteromicetesDeuteromicetes
Deuteromicetes
 
Pediculosis
PediculosisPediculosis
Pediculosis
 

Similar a Virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Similar a Virus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Virus

  • 1.
  • 2. ¿Qué son? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (Worm)
  • 5. ¿cómo son los gusanos? Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero Adjuntos en Correos no solicitados (Spam)
  • 9. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus Un programa contrafuegos
  • 10. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 12.
  • 13. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando GUSANO los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red
  • 14. Funcionamiento de un gusano en la década de 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
  • 15. Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente.
  • 16. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 17. ¿Cómo se dispersan los un gusano. Es sencillo protegerse de la infección de gusanos? El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
  • 18. El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
  • 19. VIRUS TROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 20. EVOLUCION HISTORICA Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
  • 21. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% delmalware detectado. La siguiente grafica muestra el porcentaje de malware que representan los troyanos.
  • 22. PROPOSITO DE LOS TROYANOS Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro