historia de troyano

12
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Upload: ebony

Post on 06-Jan-2016

27 views

Category:

Documents


0 download

DESCRIPTION

Historia de troyano - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Historia de troyano

Historia de troyano

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software

malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al

ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en

la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en

inglés backdoor) que permite la administración remota a un usuario no autorizado.3

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser

advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el

troyano no necesariamente provoca daños porque no es su objetivo.

Page 2: Historia de troyano

CONCEPTOS

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase

de virus que se caracteriza por engañar a los usuarios disfrazándose de

programas o archivos legítimos/benignos (fotos, archivos de música, archivos de

correo, etc. ), con el objeto de infectar y causar daño.

Page 3: Historia de troyano

clases Troyano backdoor este tipo de troyano habilita un canal de acceso

no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.

Page 4: Historia de troyano

Troyano drooper

se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Page 5: Historia de troyano

Troyano keylogger en este caso, el troyano se encarga de monitorear

y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.

Page 6: Historia de troyano

Troyano bancario

se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local.

Page 7: Historia de troyano

Troyano downloader estos códigos maliciosos se encargan de

descargar otros códigos maliciosos mientras se encuentran activos.

Page 8: Historia de troyano

Troyano Bot

la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.

Page 9: Historia de troyano

Historia de gusano

El primer gusano informático de la historia data de 1988, cuando el gusano

Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su

creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo

de libertad condicional, 400 horas de servicios a la comunidad y una multa de

10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en

la seguridad de tecnologías de la información a desarrollar los

primeros cortafuegos.

Véase también

Page 10: Historia de troyano

CONCEPTOS Los Gusanos Informáticos (Worms en ingles) son

programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, USB, etc.), programas P2P, mensajería instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

Page 11: Historia de troyano

clases de gusanos gusanos de correo electrónico

Gusanos de IRC3.-

Page 12: Historia de troyano

• Gusanos de VBS (Visual Basic Script) • Gusanos de Windows 327