estoy harta de los troyanos y no se que hacer ahora tengo un nuevo programa pero todavia no se muy bien para que sirve, se que los escanea y los elimina el programa es spyboat sear
como acabar con los troyanos
Colapsar
X
-
Elminar troyanos
Hola buenas ,mi primer consejo es que escribas bien en el post ,ese programa no elimina troyanos ,sino SPYWARES.
Debes de diferenciar troyano de spyware no es lo mismo.
Para eliminar troyanos tienes el programa The cleaner.
Para eliminar spywares tienes el spybot search.
Espero haberte servido de guia.
Mirate en www.google.com que es un troyano y lo mismo con spyware.
Un cordial saludo de karlos81_bcn
-
Echale un vistazo a esta web
http://www.maestrosdelweb.com/editorial/spyware/
espero que te sirva de ayuda para que entiendas la diferencia
Comentario
-
También puedes visitar el siguiente enlace (de la casa): http://www.hispazone.com/conttuto.asp?IdTutorial=46
Saludos.Linux User #344788 - Proud member since early 2005
NORMAS del foro - Reglas de Netiqueta - Utilizar correctamente un antivirus
>> Recomendaciones generales para un óptimo funcionamiento del ordenador <<
Comentario
-
Spyware
Drazhaz dices:
\"tienen cierta similitud con los Troyanos\"
El spyware es un troyano, aclaro más, es un tipo más de troyano. Porque normalmente se considera por error a troyano sólo un tipo de troyano.
Los troyanos tienen características comunes definidas.
Igual a cualquier tipo de malware se le denomina virus. Creo que son errores de tipología y entendimiento.
\"el Spyware no representa un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros (daños a la información almacenada, etc)\".
Los Spyware no son planteados para dañar la información almacenada, pero la verdad es otra, los spyware se dedican a espiar pero pensar que sus programadores los crean así, sin pensar si dicho programa va a dañar o no nuestro sistema. Si lo daña no van a tenerlo en cuenta. Un programa hay que depurarlo, eso trae líneas de código y engrandece el programa y si es más grande también es más fácil detectarlo, por lo tanto, el programa tiene que espiar, no ser detectado y os aseguro que muchos de ellos no se preocupa de lo que realmente su función pueda causar al sistema.
Yo he visto ordenadores completamente bloqueados y con archivos dañados por culpa de los espías, es más el sistema estaba dañado.
Drazhaz replanteate estas objecciones, que eso es de sabios.
Comentario
-
Bien, cabe explicar algunas cosas:
1- Un troyano no es capaz de replicarse, se trata simplemente de un programa que sirve para dar a otros acceso a un ordenador (en otros se incluye tanto a personas como a otros programas), pueden tener otros efectos colaterales como código dañino o transporte de otras cosas, como spyware.
2- Un spyware no tiene porqué ser un troyano, al igual que un troyano no tiene porqué ser spyware (por sí solos), AUNQUE pueden ir juntos haciendo un todo.
Un troyano tiene cierta similitud con el spyware porque se encarga de enviar cierta información, pero de un tipo totalmente diferente a la que recaba el spyware. Los troyanos están para servir de plataforma de expansión al spyware.
El ejemplo más claro estaba en el Netbus o Subseven, etc.
Lo que no significa que no hayan spywares que se clasifiquen como troyanos, porque emplean características de ellos para penetrar y difundir su actividad, pero OJO, eso son híbridos.
\"el Spyware no representa un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros (daños a la información almacenada, etc)\" -> Evidentemente, la finalidad del spyware es únicamente obtener información de la máquina en la que residen, y desplegar mensajes publicitarios no deseados entre otras cosas, aunque a veces, por errores o malas intenciones en la programación, puedan causar problemas en el sistema, pero NUNCA destrucción de datos.
¿El spyware (por sí solo) te ha eliminado alguna vez canciones o documentos de tu disco? Modifican la página de inicio y realizan otras actividades molestas, pero no destruyen datos.
Y si han destruido datos es porque iban acompañados de un troyano o un virus que tenía un payload destructivo.
Los payloads destructivos no salen de la nada, hay que programarlos, y si encima queremos replicación hay que saber ensamblador y manejar el vector de interrupciones.
[quote:a2b296fd4a=\"Lukoba\"]\"Yo he visto ordenadores completamente bloqueados y con archivos dañados por culpa de los espías, es más el sistema estaba dañado.\"[/quote:a2b296fd4a]
En ese caso no habrá sido sólo por spyware (propiamente dicho), sino por el posible troyano que acompañaba al spyware sirviendo de plataforma de soporte, hoy en día el spyware va acompañado de troyanos o virus que en muchas ocasiones pasan desapercibidos. El spyware por sí solo es una utopía. En muchas ocasiones necesitan apoyarse en otras estructuras, las cuales pueden tener código destructivo (en un porcentaje muy elevado).
Algunas citas.
PESTPATROL: \"Spyware is designed to feed the advertisers with information that allows them to target specific users with more relevant
advertisements. The classic way to do this is to monitor surfing habits and mail details back to the advertiser.\"
Lo cual ratifica lo que he dicho, el spyware alimenta con información a los publicistas pero no les da acceso a los recursos de la máquina, que es lo que hace un troyano.
En el siguiente documento de Stefan Saroiu, Steven D. Gribble, and Henry M. Levy del Department of Computer Science & Engineering - University of Washington se clasifica al spyware y adware como diferentes de los virus y los troyanos: http://www.cs.washington.edu/homes/g...rs/spyware.pdf
También cito como obra de consulta la tesis del doctor Marko Helenius de la Virus Research Unit de la Universidad de Tampere, en la que clasfica los troyanos como algo diferente al spyware (Malicious Toolkits and Others): http://acta.uta.fi/pdf/951-44-5394-8.pdf
Otra cita más, en este caso de Thomas F. Stafford y Andrew Urbaczewski, de la University of Memphis y University of Michigan respectivamente, en la que dicen: \"El spyware INCLUYE (que no significa define) Adware, Troyanos y Keyloggers\".
Lo cual significa que un spyware puede ser un troyano pero un troyano no tiene porqué ser spyware.Linux User #344788 - Proud member since early 2005
NORMAS del foro - Reglas de Netiqueta - Utilizar correctamente un antivirus
>> Recomendaciones generales para un óptimo funcionamiento del ordenador <<
Comentario
-
Continuación:
Esto es así porque las actividades de los troyanos se pueden clasificar globalmente como espías, aunque las actividades del spyware no se clasfican como troyanos, porque no permiten obtener control de las máquinas.
Finalmente, y como conclusión:
ES MUY dificil clasificar claramente un software como de tipo spyware, adware o troyano, porque en muchas ocasiones combinan características de los 3. Los comentarios que se suelen hacer en artículos son simplemente generales, no hay que tomarlos al pie de la letra y mirarlos con lupa, sirven únicamente de orientación.
Si se quiere algo científico, se debe consultar una tesis doctoral.
Yo no tengo que replantear objeciones porque no son mías, sino de doctores con prestigo universitario y de investigación.
Si algún dia, ellos y la ciencia dicen que el spyware es, teóricamente, lo mismo que un troyano y no hay distinción ninguna, para mi lo será.
Saludos.Linux User #344788 - Proud member since early 2005
NORMAS del foro - Reglas de Netiqueta - Utilizar correctamente un antivirus
>> Recomendaciones generales para un óptimo funcionamiento del ordenador <<
Comentario
-
TROYANOS
¿Cómo se introduce un troyano?
Un troyano es un programa que se introduce de diferentes formas. Para que no sea descubierto se utilizan técnicas de camuflaje, la más común es ir perfectamente unido y oculto a otro programa totalmente funcional y de apariencia inofensivo que es mostrado a la víctima persuadiéndola de su utilidad para que sea descargado y ejecutado, sin que ésta sea consciente de que este hecho producirá la instalación también del troyano.
Especificación de un troyano
Introducido el programa troyano, una de sus funciones es contactar con otro sistema ajeno denominado servidor para de una manera u otra manipular la información de la víctima de forma remota. Para producirse esta comunicación con el servidor se encargará de abrir algún puerto de comunicación en el ordenador introducido (método backdoor \"puerta trasera\") y a través de éste, contacta con el servidor realizando las funciones que tuviera específicas ese troyano. Hasta aquí los troyanos tienen estas características comunes
Distinción de tipos de troyanos
De como se manipula la información de la víctima se puede catalogar el tipo de troyano que es. Hay muchos tipos, desde los que el atacante puede manipular una máquina haciendo todo lo que la víctima haría con su propio teclado o con su ratón o incluso detectar todo lo que se este haciendo (transcriptores de actividad).
En algunos tipos es necesario como mínimo dos programas, uno es el troyano y otro programa como servidor remoto. En este caso el troyano ya introducido detecta la identificación personal (IP) del sistema atacado, abre un puerto de comunicación y le comunica al atacante la IP del atacado. Por lo general, cada troyano abre un número de puerto determinado, el atacador sabe que si le responde a su conexión, entrará por dicho puerto y ya se puede efectuar su dominio en el ordenador remoto. Cada troyano está preparado para realizar ciertos dominios remotos, algunos son perfectamente el completo de todo el ordenador. Hay troyanos que están diseñados para permitir el acceso sólo a la persona que infectó la máquina.
Otros troyanos recogen y mandan información del atacado que son recopilados de forma espía al servidor principalmente por empresas comerciales (spyware).
Comentario
-
Bien, con eso queda claro que no todos los troyanos son spyware, y añado que no todos los spyware son troyanos. No voy a mencionar más veces este tema porque no tengo muchas ganas de discutir, cada uno tiene su opinión, la mia se basa en las tesis doctorales de investigadores universitarios.
Si si, esa definición tuya está muy bien, pero yo he citado documentos oficiales. Las definiciones a \"secas\", no sirven para nada ni demuestran los conocimientos de nadie, sólo las reflexiones lo hacen.
Repito lo que dije:
[quote:bd71f70790=\"Drazhaz\"]Los comentarios que se suelen hacer en artículos son simplemente generales, no hay que tomarlos al pie de la letra y mirarlos con lupa, sirven únicamente de orientación.[/quote:bd71f70790]
Ya no se si es que la gente no lee lo que pongo...
No creo que este post sirva para nada, por lo tanto, insisto, en vez de discutir sobre las definiciones y sobre lo que es esto o lo otro, haz algo más útil como recomendar formas de protegerse y ayudar a los que tienen problemas.
Saludos.Linux User #344788 - Proud member since early 2005
NORMAS del foro - Reglas de Netiqueta - Utilizar correctamente un antivirus
>> Recomendaciones generales para un óptimo funcionamiento del ordenador <<
Comentario
-
Troyanos
Troyano y Spyware: Entra camufladamente dentro de otro programa principalmente.
Troyano y Spyware: Se introduce dentro del sistema y se separa del programa que le camuflaba para actuar independientemente.
Troyano y Spyware: Se administran remotamente y abren un puerto TCP o UDP en el computador remoto que es el atacado.
Troyano y Spyware: Espera peticiones de su cliente de su cliente que pueden ser de conexiones o de datos.
Troyano y Spyware: Cuando el atacante inicia al cliente con la dirección IP de la misma el troyano recibe los comandos y las instrucciones y los ejecuta en el ordenador de la víctima.
Troyano y Spyware: Es un programa de administración remota. Por lo tanto es un programa que ejecuta las funciones que tiene determinadas en su programa y cumple con entregar al servidor los datos de la víctima atacada y ser manipulado y manejado remotamente.
La diferencia del programa del troyano estriba la diferencia del tipo troyano. TODOS ESTOS SON TROYANOS.
Dialer
Son programas que se hacen con el dominio de nuestro módem desconectando nuestro ordenador de la línea telefónica que tengamos establecida para conectarnos a un número telefónico diferente con una tarificación especial mucho más alta.
Keylogger (Capturador de teclado)
Programa troyano que recoge y registra lo que teclea el usuario en una lista de las teclas pulsadas. Ésta lista se envía automáticamente a un ordenador del hacker pudiendo conocer todo lo que ha escrito el usuario afectado, por ejemplo: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, datos bancarios, etc...
Hijackers
Son programas que secuestran nuestro navegador de forma que le dirige a unas páginas de internet concretas, por ejemplo, provocando cambios en nuestras páginas visitadas, en las páginas de inicio, etc...
Espía (spyware)
Programas que se introducen en nuestro ordenador para poder detectarnos y espiarnos sin aviso previo, por lo que otras personas acceden a nuestra información privada. Se utiliza mucho para términos comerciales. Hay de muchos tipos de espionaje, los que reportan sobre los hábitos de navegación del navegante sin que éste se dé cuenta, lo que se utiliza para mandarle spam (propaganda por correo electrónico). Provocan que el ordenador vaya mucho más lento e incluso que el sistema operativo caiga. Otros están hechos para recordar contraseñas y nombres de usuario para completar formularios en menos tiempo.
Comentario
-
Por supuesto Drazhaz que no todos los spywares son troyanos ni todos los troyanos son spyware como bien dices.
Yo he estado en conferencias de seguridad realidas por prestigiosas personas que llevan la seguridad de multinacionales, las conozco personalmente, también tienen doctorados y según sus palabras consideraban al spyware como un troyano más. Yo tampoco me he inventado nada. Por decirte más, me levanto ahora y en medio minuto estoy en su despacho. No digo más.
Saluditos y relájate.
Comentario
-
Repito por tercera vez:
[quote:cde42a8488=\"Drazhaz\"]Los comentarios que se suelen hacer en artículos son simplemente generales, no hay que tomarlos al pie de la letra y mirarlos con lupa, sirven únicamente de orientación.[/quote:cde42a8488]
Está en perfecto español, creo que todo el mundo lo puede entender vamos...
Está bien claro, que, al fin y al cabo, cada cual puede pensar lo que quiera sobre el tema, yo no le veo mayor relevancia. Y la verdad, soltar definiciones por soltar, lo veo innecesario.
Está claro que ambas cosas perjudican a los sistemas y que hay que combatirlos, la investigación y la importancia está en eso, en luchar contra ellos, no en definirlos.
Espero no tener que insistir más en lo comentado inicialmente.
Preocupémonos por solucionar los problemas a los usuarios en vez de discutir.Linux User #344788 - Proud member since early 2005
NORMAS del foro - Reglas de Netiqueta - Utilizar correctamente un antivirus
>> Recomendaciones generales para un óptimo funcionamiento del ordenador <<
Comentario
-
Lástima
Tú me dices:
No creo que este post sirva para nada, por lo tanto, insisto, en vez de discutir sobre las definiciones y sobre lo que es esto o lo otro, haz algo más útil como recomendar formas de protegerse y ayudar a los que tienen problemas.
Yo te digo:
En un foro abierto sobre la seguridad informática, para mí la mayor ventaja contra la seguridad informática es el conocimiento.
Te puedo asegurar que este tema puede resultar un gran debate y muy interesante, aunque a tí no lo parezca y no lo quieras hacer así.
No me digas que haga algo más útil, porque para empezar a defenderse de la seguridad hay que empezar a entender muchas cosas sobre ella.
Pensaba que me ibas a debatir (qué no discutir) más técnicamente este asunto, pero me ha sido una causa perdida.
Si ya lo dijo aquel: \"de donde no hay no se puede sacar\".
Comentario
-
http://www.vsantivirus.com/06-01-02b.htm
¿Queréis ver un poquito como se trata en un sitio muy prestigioso de seguridad a un spyware y sus características?
Adelanto un poquito lo que empieza diciendo:
\"DlDer es un troyano del tipo software-espía (spyware)\"
Empezamos bien, un sitio muy prestigioso trata las cosas en su sitio. Pues es interesante su lectura, para comprenderlos, está en: http://www.vsantivirus.com/06-01-02b.htm
Podéis comparar con lo que yo os he dicho de como son los troyanos de tipo spyware.
Entendemos que se tiene que establecer una comunicación por un canal o puerto IP. con la experiencia podremos diferenciar cuando se activa un puerto, primero pasa a la escucha y luego pasa a abierto, nunca pasa a abierto si primero no pasa a la escucha. Nos preguntamos ¿qué puerto es? ¿que comunicación se está realizando? ¿Esa comunicación es del sistema o es una comunicación no aceptada? ¿Como miro los puertos abiertos, los de escucha, etc? Un firewall bien especificado nos avisará de las conexiones que se establezcan , que programas lo realizan y hacía donde lo realizan. Con el programa \"netstat\" podremos detectar nuestro sistema de puertos, se hace desde la ventana de consola ms-dos, sí ese programa que algunos pensaban que era un sistema operativo antiguo.
De momento no me extiendo más....
Comentario
-
El comando NETSTAT (debe ejecutarse en una consola de comandos: cmd.exe), (no voy a decir como se abre una consola de comandos, ya es cuestíón de saber iniciación a la informática, no de seguridad) y es un viejo compañeto del TCP/IP desde sus inicios y se encuentra en todos los sistemas operativos.
Podemos verlo en UNIX y en Windows, ejecutando sin parámetros:
[K:\\]netstat
Active Connections
Proto Local Address Foreign Address State
TCP PCxx1:1304 SVCW2K·:3389 ESTABLISHED
TCP PCxx1:1424 privatenews.microsoft.com:nntp ESTABLISHED
Al ser tecleado sin ningún parámetro nos informa de los puertos que en nuestra máquina tiene en un momento determinado una conexión \"ESTABLECIDA\" con una máquina remota, y por qué puerto.
Ejecutando por ejemplo: netstat -an
sabremos no solo los que están establecidos sino los que están a la escucha (LISTENING). Estos puertos son potencialemnte peligrosos porque pueden venir de un proceso malicioso: Un troyano.
Si usamos la tubería | filtramos solo para mostrar los de escucha:
netstat -an | find \"LISTENING\"
si queremos el PID (número de identificación del proceso del programa que lo ha lanzado, se ejecuta:
netstat -nao | find \"LISTENING\"
Esta información es imcompleta y tenemos que saber que el número de proceso identificarlo con el nombre del programa que lo ejecuta. En XP Profesional se hace con el comando:
tasklist.
o bien bajándose el programa gratuito \"pslist\" de sysinternals, que indicará el número de proceso (PID) y el programa asociado.
Con esta lección podremos determinar el troyano y el programa que lo ejecuta.
Más me preguntó yo: ¿Cómo se puede ayudar a la gente si no se sabe técnicamente ni responder?
Comentario
Comentario