viernes, 24 de febrero de 2012

CABALLO DE TROYA


CABALLO DE TROYA

*Software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo  pero al ejecutarlo ocasiona daños

*Programas maliciosos que dañan al sistema anfitrión al instalarse.
el caballo de troya permanece activo en la memoria se actualiza y el archivo donde se encuencuentra es eliminado pudiendo robar contraseñas de nuestro sistema robando información. 
atravez de estos troyanos los hackers pueden tomar control total de archivos vitales de nuestro computador

EL HISTORIO CABALLO DE TROYA

Los griegos ofrecieron a los troyanos un caballo de madera gigante como símbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya.
De ahí proviene el nombre de este tipo de virus  que, encubierto en un programa normal y corriente, puede espiar nuestras actividades y poner en peligro la seguridad del ordenador.
propositos de los troyanos

¢Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

¿QUE PUEDE HACER UN TROYANO?

¢Utilizar la máquina como parte de una botnet
¢Instalación de otros programas
¢Robo de información personal
¢Borrado, modificación o transferencia de archivos
¢Ejecutar o terminar procesos.
¢Apagar o reiniciar el equipo.
¢Monitorizar las pulsaciones del teclado.
¢Realizar capturas de pantalla.
¢Ocupar el espacio libre del disco duro con archivos inútiles.
¢Borra el disco duro
caracteristicas

Están compuestos  por tres programas:
¢Un cliente
¢Un servidor 
                                       Un editor

FORMAS DE INFECTARSE

¢Ocurren cuando se ejecuta un programa infectado con un troyano (desde instaladores hasta presentaciones de fotos).
¢ Al ejecutar el programa, este se muestra y realiza las tareas de forma normal y al mismo tiempo se instala el troyano.
¢ El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.

Los troyanos se clasifican 

 según las acciones  que efectúan en los equipos
de  las víctimas

puertas traseras(backdoors)
Las puertas traseras pueden:
Enviar y recibir archivos.
Activar y eliminar archivos.
 Ejecutar archivos.
 Mostrar notificaciones.
Borrar   datos.
  Reiniciar el ordenador.

TROYANOS QUE ROBAN CONTRASEÑAS

Clickers troyanos

Remite los equipos de las víctimas a determinados sitios web o recursos de Internet.
descargadores troyanos
Descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la víctima.

Droppers troyanos

Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta

Proxies troyanos

Funcionan como servidores proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas.

Trujan Spies

Esta familia incluye un variedad de programas espías y key loggers, que monitorean la actividad del usuario en el equipo afectado y luego envían esta información a su "amo".

Notificadores troyanos

Confirman que un equipo ha sido infectado y envía información sobre la dirección IP, los puertos abiertos, las direcciones de correo electrónico y otros datos del equipo de la víctima.

Rootkits

Es una colección de programas usados por un hacker para evitar ser detectados mientras buscan obtener acceso no autorizado a un ordenador.


"BOMBAS" PARA COMPRESORES DE ARCHIVOS

Son archivos comprimidos programados para sabotear al programa de descompresión cuando éste intente abrir el archivo comprimido infectado

Consejos para no infectarse
¢Disponer de un programa antivirus actualizado .
¢Disponer de un firewall correctamente configurado.
¢Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
¢Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
¢No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
¢Evitar la descarga de software de redes p2p.