Troyanos

323 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
323
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Troyanos

  1. 1. TROYANOS<br />troyano o caballo de Troya se le llama a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.<br />Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:<br /><ul><li>Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  2. 2. Instalación de otros programas (incluyendo otros programas maliciosos).
  3. 3. Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  4. 4. Borrado, modificación o transferencia de archivos (descarga o subida).
  5. 5. Ejecutar o terminar procesos.
  6. 6. Apagar o reiniciar el equipo.
  7. 7. Monitorizar las pulsaciones del teclado.
  8. 8. Realizar capturas de pantalla.
  9. 9. Ocupar el espacio libre del disco duro con archivos inútiles.
  10. 10. Borra el disco duro</li></li></ul><li>Características de un troyano<br />Los troyanos están compuestos principalmente por tres programas: <br /><ul><li> Cliente, individuo, que envía las órdenes que se deben ejecutar en la computadora infectada,
  11. 11. Servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente
  12. 12. Editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. </li></li></ul><li>Formas de infectarse con troyanos<br />La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano.<br /> El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:<br />
  13. 13. Formas de infectarse con troyanos<br /><ul><li>Descarga de programas de redes p2p y sitios web que no son de confianza.
  14. 14. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  15. 15. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  16. 16. Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  17. 17. Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.</li></li></ul><li>Troyanos más famosos<br />
  18. 18. Como eliminar un troyano<br /><ul><li>Abrimos cualquier carpeta de Windows. Por ejemplo Mi PC.
  19. 19. Vamos a Herramientas Opciones de carpeta y seleccionamos Ver.
  20. 20. Marcamos Mostrar todos los archivos y carpetas ocultos. (1)
  21. 21. Desmarcamos Ocultar archivos protegidos del sistema operativo (recomendado). (2)
  22. 22. Reiniciamos el sistema en Modo Seguro o A prueba de fallos (pulsando F8 antes de que se inicie Windows).
  23. 23. Abrimos el directorio windows system32 en nuestro disco duro (habíamos observado que el proceso se ejecutaba desde aquí).
  24. 24. Localizamos todas las carpetas y archivos que lleven el prefijo iosdt y los borramos.
  25. 25. Vaciamos la Papelera de Reciclaje.
  26. 26. Reiniciamos Windows en Modo Normal.
  27. 27. Deshacemos los cambios especificados en los puntos (1) y (2).</li>

×