Hola!!!
Se denomina troyano o caballo de troya a un programa malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recompilar información o controlar remotamente a la máquina de algun usuario, pero sin afectar el funcionamiento de ésta.
Un troyano no es de por sÃ, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano evita provocar daños porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legÃtimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Cliente y servidor
Los troyanos están compuestos por un cliente y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada).
Troyanos de conección directa e inversa
Los troyanos de conección directa son aquellos que el cliente se conecta al servidor. A su diferencia los troyanos de conección inversa son los que es el servidor quién se conecta al cliente; las ventajas de éste son que traspasan la mayorÃa de los firewal y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de porque éste obtiene esas ventajas es que la mayorÃa de los firewall no analizan los paquetes que salen de la computadora infectada, ya que si analizan los que entran y se dice que traspasa redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.
Virus:xisten muchas definiciones sobre la palabra Virus informatico, la mas aceptada es la de Fred B. Cohen, quien en 1984 escribio su propia tesis sobre virus, definiendolo como: "un programa de ordenador que puede infectar otros programas modificándolos para incluir una replica de sà mismo".
Los virus informaticos tienen la funcion de propagarse, duplicandose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o generando tráfico inutil para poder bloquear las redes informáticas.
Funcionamiento del Virus:
El funcionamiento de un virus informático trabaja de la siguiente forma: ejecuta un programa infectado, el código del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contenÃa haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del S.O., infectando los posteriores archivos ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa que esta infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
Comportamiento del Virus
En función de su comportamiento, todos los virus informaticos pueden a su vez clasificarse en subgrupos:
* Virus uniformes, que producen una replicación idéntica a sà mismos.
* Virus encriptados, que cifran parte de su código para que sea más complicado su análisis, a su vez pueden emplear:
o Encriptación fija, empleando la misma clave.
o Encriptación variable, haciendo que cada copia de sà mismo esté encriptada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.
Historia del Virus
El primer virus que atacó a una máquina IBM Series 360, fue llamado Creeper, creado en 1972 por los programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky. Este programa emitÃa periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, atrapame si puedes). Para poder eliminar este problema se creó el primer programa antivirus denominado Reaper.
Sin embargo, el término virus no se adoptarÃa hasta 1984, aunque ya existÃan desde antes. Sus inicios fueron en los laboratorios de Bell Computers, estos tres programadores que hicieron el virus creeper desarrollaron un juego llamado Code Wars, el cual consistÃa en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagenes de cualquier formato, normalmente usado en JPG.
Daños
Dado que una caracterÃstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Los daños severos son hechos cuando un virus realiza cambios mÃnimos, graduales y progresivos
Otra de las caracterÃsticas es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. Por estos temas siempre se recomienda tener un Programa de Antivirus actualizado para evitar la infeccion de uno de ellos.
Tipos de Virus
Los virus son clasificados segun su compartamiento en las computadoras:
* En cuando a los programa: Infectan archivos ejecutables como los .exe/ .com / .ovl / .bin / .drv / .sys
* Boot: Infectan los sectores Master Boot, Boot Record, FAT y la Tabla de Partición.
* Múltiples: Infectan los programas y tambien sectores de "booteo".
* Bios: Atacan al Bios para desde allà reescribir los discos duros.
* Hoax: Se distribuyen por correo electronico y la verdad que es muy indefensos y sirven para asustar nomas.
Los siguientes virus se propagan por cadena de correos electronicos y se aconseja no abrirlos asi no tienen lugar a propagarse para luego replicarse:
* Microsoft Virus Hoax
* Millenium Time Bomb
* Hacky Birthday Virus Hoax
* BUDDYLST.ZIP
* Get More Money Hoax
* FatCat Virus Hoax
* Death69
* Deeyenda
* E-Flu
* Budweiser Hoax
* Free Money
* Join the Crew
* Ghost
* Very Cool
* World Domination Hoax
* Hairy Palms Virus Hoax
* Irina
* BUDSAVER.EXE
* Londhouse Virus Hoax
* ASP virus hoax
* AOL4Free Virus Hoax.
* Penpal Greetings
* Red Alert
* Returned or Unable to Deliver
* Teletubbies
* Time Bomb
* Good Times
* Win a Holiday
* Baby New Year Virus Hoax.
* Yellow Teletubbies
* Penpal Greetings, see Good Times hoax email virus
* AltaVista virus scare
* AOL riot hoax email
* 3b Trojan (alias PKZIP Virus).
* Good Times hoax email virus
* 'My clock says 2097/2098' virus misunderstanding
* Win a Holiday hoax email virus
* Budweiser frogs screen-saver scare
* Back Orifice Trojan horse
* Irina hoax virus
* Java virus scare
* Join the Crew hoax email virus
* Bill Gates hoax
* MPEG virus hoax
* 'Millennium' virus misunderstanding
* New virus debug device hoax email virus with attached Trojan horse
* Open: Very Cool, see A.I.D.S. hoax email virus
* A.I.D.S. hoax email virus
* PKZ300 Trojan virus scare
* Returned or Unable to Deliver hoax email virus
* Bloat, see MPEG virus hoax
* Windows ’98 MS Warning.
SALUDOS Y FELICES FIESTAS!!!!!