Beruflich Dokumente
Kultur Dokumente
Camilo Carrasco
Seguridad Computacional
Instituto IACC
04/11/18
Desarrollo
Mediante una rápida investigación en internet, elija dos códigos maliciosos actuales que utilicen
A continuación, escoja aquellas medidas de protección que estime necesarias, para minimizar sus
- Troyanos:
camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear los
troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo
de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en
sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales
espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
multiplicarse.
- Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a
los humanos, donde los antibióticos en este caso serían los programas Antivirus.
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
inútil.
2- ¿Como funciona un troyano?
Existen diferentes tipos de troyanos y cada uno de estos funcionan de diferente manera y
cada uno de estos tienen una diferente manera de terminar con el ataque.
Últimamente también se conoció que existían troyanos que infectaban equipos y estos
tienen diferentes categorías, entre ellos se encuentran los “exploits” estos son programas
equipo o dispositivo, también existen los de tipo “rootkit” los rootkits están diseñados
Otro tipo de troyano es el de tipo DDoS, este tipo de infección se conoce como
denegación de servicio, esta denegación de servicio es contra una página web mediante
envió masivo de solicitudes, el ataque busca saturar una página web, o un servidor, un
PlayStation, existe otro tipo de troyano que son los “downloader” estos descargan e
instalan nuevas infecciones en el equipo haciendo que ya el equipo infectado sea más
Los troyanos de tipo FakeAV, estos son los más comunes de ver en los equipos de
equipo del usuario. El tipo de troyano que se mencionaba anteriormente sobre la “escucha
de teclado” se llama troyano de tipo IM, estos roban datos de inicio de sesión de las redes
Los troyanos de tipo Ransom modifican los datos del ordenador para que no funcione
la información si pagas por ello, este tipo de ataque fue el que fue víctima telefónica en
semana.
3- Como funciona un virus:
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
CITA: https://www.taringa.net/+info/como-funcionan-los-virus-y-como-
detenerlos_x2f4k
4- Medidas de protección:
controles y tareas) el mejor antivirus que un equipo puede tener siempre será la persona
que manipula el equipo, pero hablando sobre protección a nivel computacional se debe
para recibir y rechazar los paquetes de confianza, los troyanos de tipo DDoS se deben
identificar las direcciones IP atacante y bloquearlas con eso será suficiente poder frenar el
ataque,
Bibliografía
2- Funcionamiento de un troyano:
Control 8 propio.
3- Funcionamiento de un virus:
https://www.taringa.net/+info/como-funcionan-los-virus-y-como-detenerlos_x2f4k