CONFIGURACIÓN DE UNA RED DOMESTICA

sábado, 5 de noviembre de 2011

mi compañia

 

 

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a unsoftware malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en laOdisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".
 

Todo empezó una mañana de otoño de 1971. Bill Gates se encontraba en una habitación del recién inaugurado Hostal, El Quinto Pino®; haciéndose una magnífica gayola pensando en su PC de última generación; cúando, de súbito, un conjunto de moléculas color blanquecino salió expulsado de su ser, y éstas mismas moléculas en contacto con los átomos del aire y con sus propios mocos, crearon una curvatura espacio-temporal que lo catapultaron en el tiempo, llevándolo miles de años atrás, a la mítica ciudad de Troya.
Al llegar allí se encontró con que Troya y Grecia, su país vecino, se encontraban en medio de una cruenta guerra, que llevaba ya más de dos días y parecía no cesar. Bill Gates fue entonces a preguntar a Aquiles, líder de los Griegos, las razones por las cuales los dos pueblos se encontraban en una interminable y eterna batalla. Aquiles le explicó la razón, que se basaba en que los troyanos, eran partidarios de usar Opera y que ellos, los Griegos preferían el Internet Explorer. Viendo Bill Gates que los motivos por los cuales se luchaba eran más que suficientes como para arriesgar su vida, se alió con los Griegos y declaró la Core War a los Troyanos.
 

Troyanos más famosos

NombreAutorAñoConexiónLenguaje
NetBusCarl-Fredrik Neikte1997Directa
Back OrificeSir Dystic1998Indirecta
Back Orifice 2000Dildog1999Directa
Sub7MobMan1999Directa
KaoSxKaoS27x2011 / 2012Directa / InversaEspañol
BifrostKSV2004Directa / Inversa
BandookPrinceali2005Directa / InversaC++
Poison IvyShapeless2007Inversa

 
Los más peligrosos entre estos grupos: The KaoS de xKaoS27x y Poison Ivy de Shapeless, estos virus, son muy difíciles de poder detectarlos, incluso algunos antivirus no lo pueden detectar, son mayoritariamente encontrados en sistemas, Windows y Mac Os.
Descripción de la anterior tabla:
  • Conexión directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignición desde la víctima y después, una conexión de manejo para poder manejar el software malicioso.
  • Conexión inversa: es manipular el software malicioso por activación automática por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso.
  • Conexión mediante servidor intermedio: es manipular el software malicioso a través de un servidor intermedio, que actúa como proxy entre cliente y servidor, permitiendo saltar routers y firewalls

 

No hay comentarios:

Publicar un comentario