CABALLO DE TROYA
*Software malicioso que se presenta al usuario como un
programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños
*Programas maliciosos que dañan al sistema anfitrión al instalarse.
el caballo de troya permanece activo en la memoria se actualiza y el archivo donde se encuencuentra es eliminado pudiendo robar contraseñas de nuestro sistema robando información.
atravez de estos troyanos los hackers pueden tomar control total de archivos vitales de nuestro computador
EL HISTORIO CABALLO DE TROYA
Los griegos ofrecieron
a los troyanos un caballo de madera gigante como símbolo de paz. Sin embargo,
los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo
de madera surgieron hordas de soldados griegos que capturaron Troya.
De ahí proviene el
nombre de este tipo de virus que,
encubierto en un programa normal y corriente, puede espiar nuestras actividades
y poner en peligro la seguridad del ordenador.
propositos de los troyanos
¢Los
troyanos están diseñados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso.
¿QUE PUEDE HACER UN TROYANO?
¢Utilizar la máquina como parte de una botnet
¢Instalación de otros programas
¢Robo de información personal
¢Borrado, modificación o transferencia de archivos
¢Ejecutar o terminar procesos.
¢Apagar o reiniciar el equipo.
¢Monitorizar las pulsaciones del teclado.
¢Realizar capturas de pantalla.
¢Ocupar el espacio libre del disco duro con archivos inútiles.
¢Borra el disco duro
caracteristicas
Están compuestos por tres programas:
¢Un
cliente
¢Un
servidor
Un editor
FORMAS DE INFECTARSE
¢Ocurren cuando se ejecuta un programa infectado con un
troyano (desde instaladores hasta presentaciones de fotos).
¢ Al ejecutar el programa, este se muestra y realiza las
tareas de forma normal y al mismo tiempo se instala el troyano.
¢ El proceso de infección no es visible para el usuario ya que
no se muestran ventanas ni alertas de ningún tipo.
Los troyanos se clasifican
según las acciones que
efectúan en los equipos
de las víctimas
puertas traseras(backdoors)
Las
puertas traseras pueden:
Enviar
y recibir archivos.
Activar
y eliminar archivos.
Ejecutar archivos.
Mostrar notificaciones.
Borrar datos.
Reiniciar el ordenador.
TROYANOS QUE ROBAN CONTRASEÑAS
Clickers troyanos
Remite los equipos de las víctimas a
determinados sitios web o recursos de Internet.
descargadores troyanos
Descarga e instala nuevos programas
maliciosos o publicitarios en el equipo de la víctima.
Droppers troyanos
Se utilizan para instalar otros
programas maliciosos en los equipos de las víctimas sin que el usuario se dé
cuenta
Proxies
troyanos
Funcionan como servidores proxy y
proporcionan acceso anónimo a Internet desde los equipos de las víctimas.
Trujan
Spies
Esta familia incluye un variedad de
programas espías y key loggers, que monitorean la actividad del
usuario en el equipo afectado y luego envían esta información a su
"amo".
Notificadores troyanos
Confirman que un equipo ha sido
infectado y envía información sobre la dirección IP, los puertos abiertos, las
direcciones de correo electrónico y otros datos del equipo de la víctima.
Rootkits
Es una colección de programas usados
por un hacker para evitar ser detectados mientras buscan obtener acceso no
autorizado a un ordenador.
"BOMBAS" PARA COMPRESORES DE ARCHIVOS
Son archivos comprimidos programados
para sabotear al programa de descompresión cuando éste intente abrir el archivo
comprimido infectado
Consejos para no infectarse
¢Disponer de un programa
antivirus actualizado .
¢Disponer de un firewall
correctamente configurado.
¢Tener instalados los
últimos parches y actualizaciones de seguridad del sistema operativo.
¢Descargar los programas
siempre de las páginas web oficiales o de páginas web de confianza.
¢No abrir los datos
adjuntos de un correo electrónico si no conoces al remitente.
¢Evitar la descarga de
software de redes p2p.

