Sorfw compu
Cortes Romero Ana Yadira [email protected] jmCarolina Camargotécnico en sistemas Villeta - Cundinamarca2014
Que es el antivirus troyano
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Evolución histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet , esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA , cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982.
Propósitos de los troyanos
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam ).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos .
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado .
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
Descarga de programas de redes P2P .
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java ).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:
Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
Eliminación de troyanos
Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Instrucciones para prevenir y eliminar virus
Los pasos de esta sección lo ayudarán a encontrar, eliminar y prevenir virus en su equipo
Paso 1: Obtenga las actualizaciones de seguridad de Windows
La instalación de las últimas actualizaciones críticas de Microsoft hará a su equipo más seguro. Utilice con regularidad Windows Update para protegerse de los virus.
Para obtener más detalles sobre las vulnerabilidades más recientes, consulte la siguiente página web de Microsoft: Boletines de seguridad .
Para utilizar Windows Update, conéctese a Internet y vaya al sitio web Windows Update .
Paso 2: Verifique si el software antivirus está instalado correctamente
Muchos equipos HP y Compaq vienen con una versión de prueba de software antivirus ya instalada, pero debería asegurarse de que esté bien configurada y funcione correctamente.
Haga clic en el título o en el signo más (+) que lo precede para expandir la sección.
Paso 3: Instale software antivirus
Si no hay un software antivirus instalado, HP recomienda que instale uno. Con frecuencia aparecen nuevos virus y, sin software antivirus, los archivos y las carpetas de su equipo corren peligro.
Los equipos con Windows 7 y Windows Vista traen Windows Defender. La mayoría de los equipos HP y Compaq traen versiones de prueba gratuitas de software antivirus. Estas versiones de prueba son generalmente limitadas y pueden mantenerse actualizadas durante un período específico. Cuando ese período termina, su equipo se vuelve más vulnerable a nuevos virus y amenazas de seguridad. Actualice la suscripción para mantener las definiciones de virus actualizadas y seguir protegiendo el equipo.
Paso 4: Actualización de definiciones de software antivirus
Debido a que se crean nuevos virus con frecuencia, debe actualizar con regularidad los archivos de definiciones de virus de su software antivirus. Haga lo siguiente para actualizar las definiciones de virus:
Abra el software antivirus.
Haga clic en los botones o elementos de menús que digan actualizar o live update .
Se abrirá una ventana de actualización. Si la ventana no se abre o no puede encontrar la función de actualización, vaya al sitio web del fabricante del software para obtener más información.
Paso 5: Busque virus
Luego de actualizar los archivos de definiciones de virus de su software antivirus, haga un análisis. Como cada software antivirus tiene su propia forma de buscar virus, consulte el sitio web del fabricante del software o los archivos de ayuda para aprender a hacer análisis. Los análisis generalmente se realizan abriendo el software antivirus y haciendo clic en un botón de analizar. Para obtener una lista de sitios web de soporte de software antivirus, consulte la sección Soporte relacionado .
Si se encuentra un virus, es posible que ya haya dañado o destruido algunos archivos del equipo. Su software antivirus quizás pueda reparar el daño, o quizás no. Si el software no puede reparar el daño, es posible que el equipo necesite una recuperación completa.
Amenazas de seguridad y vulnerabilidades de Windows conocidas por Microsoft
Para conocer las amenazas y vulnerabilidades de Windows más recientes, consulte los Boletines de seguridad de Microsoft.
Para ver una lista de virus e información específica sobre ellos y sobre cómo proteger su equipo, consulte el artículo de Microsoft "Virus: descripción, prevención y recuperación.