0% encontró este documento útil (0 votos)
60 vistas15 páginas

Informe sobre Virus y Troyanos

El documento presenta información sobre virus y troyanos. Define qué son los virus informáticos y troyanos, e identifica varios tipos comunes como virus de archivo, virus de arranque, gusanos, troyanos, ransomware, spyware, adware, rootkits y virus macro. También explica cómo evitar virus e identifica prácticas de seguridad como mantener software actualizado y usar software antivirus.

Cargado por

sindy fiallos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas15 páginas

Informe sobre Virus y Troyanos

El documento presenta información sobre virus y troyanos. Define qué son los virus informáticos y troyanos, e identifica varios tipos comunes como virus de archivo, virus de arranque, gusanos, troyanos, ransomware, spyware, adware, rootkits y virus macro. También explica cómo evitar virus e identifica prácticas de seguridad como mantener software actualizado y usar software antivirus.

Cargado por

sindy fiallos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Facultad de Ciencias Espaciales

Departamento de Ciencias y Tecnologías


de la Información Geográfica
Introducción a los Sistemas Computacionales CTE-121

“Informe sobre exposición de Virus y Troyanos”

ALUMNO: CUENTA
Zeyda Yaneth Tapia Sierra 20111 004029
Hetzel Jireh Herrera Galindo 20221030696
Sindy Katiana Fiallos 20211030438

CATEDRATICA: Ing. Celina Sosa Caballero

SECCION: 1200

7/11/2023
INTRODUCCION

El presente informe se refiere al tema de los virus y troyano que


podemos definir virus como un programa introducido subrepticiamente
en la memoria de una computadora que, al activarse, afecta a su
funcionamiento destruyendo total o parcialmente la información
almacenada y troyano lo definimos como un software malicioso de
computadoras que tiene el aspecto de ser un programa legítimo y
seguro, pero que cuando un usuario lo ejecuta brinda al atacante el
acceso al equipo de manera remota.

La característica principal del virus el consumo de recursos, problemas


tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos Donde Estos también tienen la
posibilidad de diseminarse por medio de replicas y copias.

Para analizar el amplio tema de que son los virus, mencionaremos


parte de su historia, características y la problemática que puede llegar a
ocasionar en un ordenado
QUE ES VIRUS
VIRUS INFORMATICOS
Los virus informáticos son programas maliciosos diseñados para
infectar sistemas informáticos, robar información, dañar archivos o
realizar otras actividades perjudiciales. Los virus informáticos pueden
variar en su funcionalidad y forma de propagación. A continuación, te
presento algunos tipos comunes de virus informáticos:

Virus de archivo: Estos virus adjuntan su código a archivos ejecutables o


documentos. Cuando el archivo infectado se ejecuta, el virus se activa y
puede dañar o comprometer el sistema.

Virus de arranque: Estos virus infectan el sector de arranque del disco


duro o dispositivos de almacenamiento, como unidades USB. Cuando
se inicia el sistema desde un dispositivo infectado, el virus se carga en
la memoria y puede controlar el sistema.

Gusanos (worms): Aunque técnicamente no son virus, los gusanos son


programas que se replican y propagan a través de redes y sistemas
autónomamente. Pueden causar daño y sobrecargar redes debido a su
capacidad de auto-replicación.

Troyanos (Trojans): Los troyanos se hacen pasar por software legítimo y


engañan al usuario para que los instale. Una vez instalados, pueden
proporcionar a los atacantes acceso no autorizado al sistema o robar
información.
Ransomware: Estos virus cifran archivos en el sistema y luego exigen un
rescate para proporcionar la clave de descifrado. Los ataques de
ransomware han sido utilizados para extorsionar a individuos y
organizaciones.

Spyware: Los programas de spyware recopilan información personal sin


el conocimiento del usuario y la envían a terceros. Esta información
puede incluir contraseñas, historiales de navegación y datos de tarjetas
de crédito.

Adware: Aunque no siempre son maliciosos, los programas de adware


muestran anuncios no deseados en el sistema del usuario. Pueden
ralentizar la computadora y recopilar información de navegación.

Rootkits: Estos son programas diseñados para ocultar la presencia de


malware en un sistema. Pueden ser difíciles de detectar y eliminar, lo
que los hace peligrosos.

Virus macro: Se propagan a través de documentos que contienen


macros (secuencias de comandos) y pueden infectar aplicaciones como
procesadores de texto o hojas de cálculo.

Virus de red: Se propagan a través de redes y pueden infectar múltiples


sistemas conectados.

Virus polimórficos: Estos virus cambian constantemente su código para


evadir la detección por parte de programas antivirus.
COMO EVITAR LOS VIRUS
Para evitar los virus informáticos y proteger tu sistema, aquí tienes
algunas prácticas de seguridad importantes que debes seguir:

Mantén tu software actualizado: Asegúrate de que tu sistema


operativo, navegadores web, programas y aplicaciones estén siempre
actualizados con las últimas correcciones de seguridad. Las
actualizaciones suelen incluir parches para vulnerabilidades conocidas.

Utiliza un software antivirus y antimalware confiable: Instala un


programa antivirus y antimalware de buena reputación y mantenlo
actualizado. Escanea regularmente tu sistema en busca de amenazas.

Cautela al abrir correos electrónicos y archivos adjuntos: No abras


correos electrónicos o archivos adjuntos de remitentes desconocidos o
sospechosos. Los virus a menudo se propagan a través de archivos
adjuntos de correo electrónico maliciosos.

Navega con prudencia: Evita hacer clic en enlaces sospechosos o


descargar archivos de sitios web no confiables. Utiliza extensiones de
navegador que bloqueen anuncios y ventanas emergentes no
deseadas.

Descarga software solo de fuentes confiables: Obtén programas y


aplicaciones solo de sitios web y tiendas de aplicaciones legítimas. Ten
cuidado con las descargas de software desde fuentes no verificadas.
Usa contraseñas seguras: Crea contraseñas fuertes y únicas para tus
cuentas en línea. Usa una combinación de letras, números y caracteres
especiales, y cámbialas regularmente. Considera utilizar un
administrador de contraseñas para gestionar tus credenciales.

Habilita el firewall de tu sistema: Los firewalls ayudan a bloquear el


acceso no autorizado a tu red. Asegúrate de que el firewall de tu
sistema esté habilitado.

Realiza copias de seguridad regulares: Haz copias de seguridad de tus


datos importantes en unidades externas o en la nube. Esto te permitirá
recuperar información en caso de un ataque de ransomware u otra
pérdida de datos.

Activa la autenticación de dos factores (2FA): Cuando esté disponible,


habilita la autenticación de dos factores en tus cuentas en línea. Esto
proporciona una capa adicional de seguridad al requerir un segundo
paso de verificación además de la contraseña.

Educa a los usuarios: Enséñales a los usuarios, especialmente a los más


jóvenes, sobre las mejores prácticas de seguridad en línea y cómo
reconocer amenazas comunes.

Mantén la prudencia al utilizar dispositivos extraíbles: Ten cuidado al


conectar unidades USB o dispositivos externos. Escanea estos
dispositivos en busca de amenazas antes de abrir archivos o programas
almacenados en ellos.
Utiliza software de protección de correo electrónico: Si tu proveedor de
correo electrónico ofrece filtrado de correo no deseado y protección
contra virus, actívalo.

Configura cortafuegos de red: Además del firewall del sistema,


considera usar un cortafuegos de red para proteger tu red doméstica.

¿Qué ES UN VIRUS TROYANO?


En informática, se denomina caballo de Troya, o troyano, a un malware
que se presenta al usuario como un programa aparentemente legítimo
e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos, crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado.

Los troyanos se concibieron como una herramienta para causar el


mayor daño posible en el equipo infectado. En los últimos años y
gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el
robo de datos bancarios o información personal.

¿De dónde proviene el nombre?


Se le denomino este nombre gracias a la historia llamada La Odisea de
Homero. El caballo de Troya fue un artilugio con forma de enorme
caballo de madera que se menciona en la historia de la guerra de Troya
y que según este relato fue usado por los aqueos como una estrategia
para introducirse en la ciudad fortificada de Troya.
Cuando el vientre del caballo se abrió por la noche, ya era demasiado
tarde. Los griegos habían logrado capturar la ciudad de Troya después
de un extenso asedio y, con ello, poner fin a la Guerra de Troya. Miles
de años más tarde, el mito del caballo de Troya sigue vivo, aunque con
una connotación menos halagadora. Lo que antes fue reconocido como
un truco brillante y una asombrosa hazaña de ingeniería ahora se
considera como una peste digital maliciosa cuyo único propósito es
causar estragos en los ordenadores de sus víctimas sin que lo sepan

TIPOS DE VIRUS TROYANOS


1. TROYANOS DE PUERTA TRASERA
Los Backdoors (troyanos de puerta trasera) están diseñados para dar a
los usuarios maliciosos el control de un equipo infectado. En términos
de funcionalidad, las “puertas traseras” son similares a muchos
sistemas de administración diseñados y distribuidos por
desarrolladores de programas legítimos.
Este tipo de programas maliciosos permiten que el operador del
troyano haga lo que quiera en el equipo infectado: enviar y recibir
archivos, ejecutar archivos o eliminarlos, mostrar mensajes, borrar
datos, reiniciar la computadora, etc.
En general, los programas de esta categoría se utilizan para agrupar un
número de equipos infectados y formar una botnet o red zombi. Esto
ofrece a los usuarios maliciosos el control centralizado de un ejército
de equipos infectados que luego podrán ser utilizados con fines
delictivos.
La diferencia es que este tipo de programas no se propagan de forma
automática (como sí lo hacen los gusanos de red), en su lugar lo hacen
mediante una serie de comandos proporcionados por el usuario
malicioso que los controla.

2. DROPPER/TROYANOS DE DESCARGA
Los Troyanos Droppers o solamente “droppers” son herramientas para
distribuir software malicioso y su objetivo principal es instalar otro
malware o en algunos casos, más de uno de forma silenciosa en el
dispositivo del usuario. Este dropper se distribuye a través de páginas
web que prometen a los usuarios software pirata y cracks. Y por más
de película que suene, los desarrolladores de los droppers utilizan de
forma inteligente las herramientas de optimización de motores de
búsqueda SEO, por sus siglas en inglés, y logran hacer que sus sitios
web maliciosos aparezcan en la parte superior de los resultados de
búsqueda.
Entonces, al tratar de descargar software pirata desde un sitio como
este, se redirige usuario unas mil veces hasta que llega a una página
web determinada.

3. TROYANOS BANCARIOS
Los troyanos bancarios son algunos de los troyanos informáticos más
extendidos.
Debido a la aceptación cada vez mayor de la banca en línea y a la
negligencia de algunos usuarios, esto no es una sorpresa:
de hecho, es un método prometedor para que los atacantes puedan
robar dinero rápidamente. Su objetivo es obtener las credenciales de
acceso a las cuentas bancarias.
Para ello, utilizan técnicas de phishing; por ejemplo, envían a las
víctimas a una página manipulada en la que deben introducir sus
credenciales de acceso.
Por eso, cuando utilices servicios de banca en línea, debes asegurarte
de usar métodos de verificación seguros, como utilizar solo la
aplicación del banco correspondiente, y jamás introduzcas tus datos de
acceso en una interfaz web.

4. TROYANOS DE DDoS
Los ataques distribuidos de denegación de servicio (DDoS) siguen
siendo un problema en Internet. En estos ataques, un servidor o una
red recibe un bombardeo de solicitudes, generalmente realizadas por
un botnet. Por ejemplo, a mediados de junio de 2020, Amazon debió
defenderse de un ataque sin precedentes contra sus servidores.
Durante casi tres días, los servicios web de Amazon fueron blanco de
un volumen de datos de 2,3 terabytes por segundo. Para obtener ese
tipo de potencia informática, se requiere un botnet enorme. Los
botnets se componen, por así decirlo, de a primera vista, funcionan
normalmente.
Sin embargo, también operan silenciosamente como atacantes. Esto se
debe a que un troyano con un componente de puerta trasera duerme
oculto en el ordenador y se activa cuando su operador lo considera
necesario. Un ataque de botnet o DDoS exitoso puede bloquear el
acceso a sitios web o incluso a redes completa ordenadores zombi.

5. TROYANOS DE ANTIVIRUS FALSOS


Los troyanos de antivirus falsos son particularmente traicioneros. En
lugar de proteger, causan muchos problemas en cada dispositivo.
Utilizan presuntos hallazgos de viruspara provocar el pánico entre los
usuarios incautos y persuadirlos de adquirir una protección eficaz
mediante el pago de una cuota.
Sin embargo, en lugar de un útil antivirus, el usuario solo obtiene más
problemas, ya que sus datos de pago se reenvían al creador del
troyano informático, quien abusa de ellos. Por lo tanto, si de repente
recibes una alerta de virus en tu navegador cuando visitas un sitio web,
debes ignorarla y confiar solamente en el antivirus de tu sistema

6. TROYANOS POR SMS


Puede que parezcan reliquias de otros tiempos, pero siguen estando
activos y representan una amenaza importante. Los tipos de troyanos
informáticos por SMS, como el malware de Android Faketoken, pueden
operar de formas distintas.
Por ejemplo, Faketoken envía mensajes SMS masivos a números
internacionales caros y se disfraza en el sistema como una aplicación
de SMS estándar. El dueño del smartphone tiene que pagar el coste de
los mensajes. Otros troyanos informáticos por SMS establecen
conexiones a servicios de SMS premium de alto coste.
• NetBus
NetBus se escribió en Delphi por Carl-Fredrik Neikter, un programador
sueco en marzo de 1998. Entró en circulación antes que Back Orifice,
fue liberado en agosto de 1998.
El autor afirmó que el programa estaba destinado a ser usado para
bromas, no para irrumpir ilegalmente en los sistemas informáticos.
En 1999, NetBus se utilizó para introducir pornografía infantil en el
equipo de trabajo de Magnus Eriksson, un erudito en Derecho
Universidad de Lund. Las 3500 imágenes fueron descubiertas por los
administradores del sistema.
Tiene la capacidad de obtener el control del registro de pulsaciones de
teclas e inyecciones, apagar los sistemas y realizar capturas de pantalla.
También se puede usar para examinar archivos, ejecutar o eliminar
archivos, abrir y cerrar la bandeja de CD de una computadora,
formatear unidades e incluso crear problemas de arranque. Funciona
principalmente a través de archivos ".exe".
Netbus también puede ser conocido como [Link] o [Link]
• MEMZ (2000)
MEMZ fue creado originalmente por Leurak para la serie malware
Viewer-Made del YouTuber danooct1. Más tarde fue presentado por
Joel, un miembro del grupo de transmisión en vivo Vinesauce, quien
demostró el troyano en acción contra una máquina virtual con
Windows 10 después de que danooct1 le proporcionó una copia.
Es un troyano que infecta a las computadoras cambiando el MBR o el
motor de arranque por un dibujo del nyan cat que primero empieza
con playloads de abrir el Internet Explorer sin su consentimiento del
usuario, que después sigue abriendo los comandos y aplicaciones del
sistema como el cmd, bloc de notas, etc. Y por último se toma capturas
de pantallas, hasta que la computadora colapse.

FORMAS DE ATAQUE COMUNES


La mayoría de infecciones con troyanos ocurren cuando se ejecuta un
programa infectado. Estos programas pueden ser de cualquier tipo,
desde instaladores hasta presentaciones de fotos. Al ejecutar el
programa, este se muestra y realiza las tareas de forma normal, pero
en un segundo plano y al mismo tiempo se instala el troyano. El
proceso de infección no es visible para el usuario ya que no se
muestran ventanas ni alertas de ningún tipo. Evitar la infección de un
troyano es difícil, algunas de las formas más comunes de infectarse
son:
✓ Descarga de programas de redes P2P.
✓ Páginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
✓ Exploits para aplicaciones no actualizadas (navegadores,
reproductores multimedia, clientes de mensajería instantánea).
✓ Ingeniería social (por ejemplo un cracker manda directamente el
troyano a la víctima a través de la mensajería instantánea).
✓ Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea.
PROTECCION Y REMEDIOS
Debido a que cualquier programa puede realizar acciones maliciosas en
un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos
pueden ser algunos buenos consejos para evitar infecciones:
➢ Disponer de un programa antivirus actualizado regularmente para
estar protegido contra las últimas amenazas.
➢ Disponer de un firewall correctamente configurado. Algunos
antivirus lo traen integrado.
➢ Tener instalados los últimos parches y actualizaciones de seguridad
del sistema operativo.
➢ Descargar los programas siempre de las páginas web oficiales o de
páginas web de confianza.
➢ No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente.
➢ Evitar la descarga de software de redes p2p.
CONCLUSION

En conclusión, los troyanos y los virus son dos tipos de malware que
representan amenazas significativas en el mundo de la informática. Los
troyanos se infiltran en sistemas disfrazados de programas legítimos y
pueden robar datos confidenciales o dar acceso no autorizado a
ciberdelincuentes. Por otro lado, los virus son programas maliciosos
capaces de autoreplicarse y dañar archivos y sistemas. Ambos pueden
causar pérdidas económicas y comprometer la privacidad y la
seguridad de los usuarios.

La prevención y la conciencia son cruciales en la lucha contra estos


malware. Mantener el software actualizado, utilizar software antivirus y
cortafuegos, ser cauteloso al abrir archivos adjuntos o hacer clic en
enlaces sospechosos, y educar a los usuarios son estrategias efectivas
para protegerse contra estas amenazas.

En un mundo cada vez más interconectado, la ciberseguridad se vuelve


esencial. La comprensión de los troyanos y los virus, sus modos de
operación y las medidas de protección es esencial para mantener la
integridad y la confidencialidad de la información en la informática. La
colaboración continua entre la comunidad de seguridad cibernética y
los usuarios es fundamental para mitigar estas amenazas en constante
evolución.
BIBLIOGRAFIA

[Link]

[Link]
virus-informaticos

[Link]
your-computer/how-avoid-malware-and-viruses

[Link]

[Link]

También podría gustarte