En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
Virus Gusano:

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Virus: Bomba
Una bomba es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Virus: Hoax
Una falsa alarma de virus informático es un mensaje de advertencia al destinatario de un inexistente virus informático amenaza . The message is usually a chain e-mail that tells the recipient to forward it to everyone they know. El mensaje suele ser una cadena de e-mail que le dice al receptor que lo transmita a todos sus conocidos.
Virus: Joke

Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
Virus: malware
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.
Spyware:phishing
Spy-phishing es un término acuñado por Jeffrey Aboud de Trend Micro [1] en el Boletín Virus conferencia de 2006 en Montreal . Defined as "crimeware" (a kind of threat that results in fraudulent financial gains), spy-phishing capitalizes on the trend of "blended threats", it borrows techniques from both phishing and spyware . Se define como "crimeware" (una especie de amenaza que se traduce en ganancias financieras fraudulentas), spy-phishing aprovecha la tendencia de "amenazas combinadas", que toma las técnicas tanto de phishing y spyware . The downloaded applications sit silently on the user's system until the targeted URL is visited wherein it activates, sending information to the malicious third party. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta que el URL objetivo es visitado en donde se activa, el envío de información a terceros malintencionados. Through the use of spyware and other trojans , spy-phishing attempts to prolong the initial phishing attacks beyond the point at which the phishing site is available. A través del uso de software espía y otros troyanos , spy-phishing intentos para prolongar los ataques de phishing inicial más allá del punto en el que el sitio de phishing está disponible.
Virus : Sniffers
Sniffers are applications that may eavesdrop on computer networks and can search for clear-text or password hashes in the network or Internet connection.
To detect Sniffers securely, download SpyHunter's Sniffers Detection Tool.
SpyHunter spyware detection tool is only a scanner meant to assist you in detecting Sniffers and other threats. If you detect the presence of Sniffers on your PC, you have the opportunity to purchase the SpyHunter removal tool to remove any traces of Sniffers.
As soon as the point in time is certainly bit of together with people also is unable to obtain a larger sized gap of the time meant for usual maintenance, it is actually a chance to decide on a competent maintenance provider. The businesses delivering pro maintenance for real estate from a substantial community for example Newcastle happen to be many hundreds, certain happen to be quite as good as other individuals together with which really can be contingent on numerous products that all gives you. maid services in dubai
ResponderEliminar