Virus Troyanos

Virus Troyanos gycIdS Ocopa. nR 16, 2015 4 pagcs En informática, se denomina «caballo de Troya» a un virus informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda un atacante acceso remoto al equipo ‘nfectado. Evoluclón histórica Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.

En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. [ll Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en Swpeto page 1982. propósltos de los tro Los troyanos están di acceso remoto a un individuo puede acce diferentes acciones s ora na ema. t lec un individuo el do el troyano, el remota y realizar Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ord ordenador remoto son: Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo.

Ocupar el espacio libre del disco duro con archivos inútiles. Hoy en d[a, dada la popularización de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) on foco de creciente interés para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplía: Captura de mensajes de texto entrantes y salientes.

Captura del registro de llamadas. Habilidad para efectuar llamadas y enviar SMS. Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un programa de administraclón, que envia las ?rdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado.

Conexión directa: El atacante se conecta directamente al PC infectado mediante su d al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente frente a los de conexión inversa, dentro e los círculos de piratas informáticos se sigue utilizando la denominación de cliente para el equipo atacante y servidor para el equipo víctima, lo cual es incorrecto desde un punto de vista estricto.

Formas de infectarse con troyanos La mayor(a de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.

Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son: Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Ingenier(a social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería ins 3Lvf4 (por ejemplo un cracker manda directamente el troyano a la victima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Estos pueden ser algunos buenos consejos para evitar infecciones: Disponer de un programa antivirus Tener instalados los ultimas parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las paginas web oficiales o de páginas web de confianza. Eliminación de troyanos Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminacion de forma manual.

Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas Infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.